Alt linux ssh сервер

Alt linux ssh сервер

Product SiteDocumentation Site

⁠Глава 71. Создание ssh-туннелей, использующих контроль целостности заголовков IP-пакетов в соответствии с ГОСТ Р 34.12-2015

⁠71.1. Настройка сервера ssh

Установить пакеты openssh-gostcrypto , openssh-clients-gostcrypto , openssh-server-gostcrypto , openssh-server-control-gostcrypto , openssh-common-gostcrypto , openssh-askpass-common-gostcrypto :

# apt-get install openssh-gostcrypto openssh-clients-gostcrypto openssh-server-gostcrypto openssh-server-control-gostcrypto openssh-common-gostcrypto openssh-askpass-common-gostcrypto Чтение списков пакетов. Завершено Построение дерева зависимостей. Завершено Следующие пакеты будут УДАЛЕНЫ: NetworkManager-ssh kde5-network-manager-4-nm openssh openssh-askpass-common openssh-clients openssh-common openssh-server openssh-server-control plasma5-nm-connect-ssh plasma5-nm-maxi Следующие НОВЫЕ пакеты будут установлены: openssh-askpass-common-gostcrypto openssh-clients-gostcrypto openssh-common-gostcrypto openssh-gostcrypto openssh-server-control-gostcrypto openssh-server-gostcrypto ВНИМАНИЕ: Будут удалены важные для работы системы пакеты Обычно этого делать не следует. Вы должны точно понимать возможные последствия! openssh-server openssh-server-control (по причине openssh-server) 0 будет обновлено, 6 новых установлено, 10 пакетов будет удалено и 0 не будет обновлено. Необходимо получить 1190kB архивов. После распаковки будет освобождено 154kB дискового пространства. Вы делаете нечто потенциально опасное! Введите фразу 'Yes, do as I say!' чтобы продолжить. Yes, do as I say!
$ ssh -Q cipher 3des-cbc aes128-cbc aes192-cbc aes256-cbc rijndael-cbc@lysator.liu.se aes128-ctr aes192-ctr aes256-ctr aes128-gcm@openssh.com aes256-gcm@openssh.com chacha20-poly1305@openssh.com grasshopper-cbc@altlinux.org grasshopper-ctr@altlinux.org magma-cbc@altlinux.org magma-ctr@altlinux.org
$ ssh -Q mac hmac-sha1 hmac-sha1-96 hmac-sha2-256 hmac-sha2-512 hmac-md5 hmac-md5-96 umac-64@openssh.com umac-128@openssh.com hmac-sha1-etm@openssh.com hmac-sha1-96-etm@openssh.com hmac-sha2-256-etm@openssh.com hmac-sha2-512-etm@openssh.com hmac-md5-etm@openssh.com hmac-md5-96-etm@openssh.com umac-64-etm@openssh.com umac-128-etm@openssh.com grasshopper-mac@altlinux.org hmac-gostr3411-2012-256@altlinux.org hmac-streebog-256@altlinux.org hmac-gostr3411-2012-512@altlinux.org hmac-streebog-512@altlinux.org hmac-gostr3411-2012-256-etm@altlinux.org hmac-streebog-256-etm@altlinux.org hmac-gostr3411-2012-512-etm@altlinux.org hmac-streebog-512-etm@altlinux.org

Добавить в файл /etc/openssh/sshd_config строки (набор допустимых алгоритмов, в порядке убывания приоритета):

Ciphers grasshopper-ctr@altlinux.org MACs grasshopper-mac@altlinux.org,hmac-streebog-512@altlinux.org

Источник

Alt linux ssh сервер

Источник: sfx-tula.ru

Источник: sfx-tula.ru ALT Linux – открытый и свободный дистрибутив Linux, который предлагает широкий набор инструментов для эффективного администрирования. Одна из наиболее важных функций, которую предлагает ALT Linux, – возможность удаленного администрирования с использованием протоколов SSH и Telnet.

Читайте также:  Debian gnu linux 8 jessie

Установка ALT Linux

Первым шагом для удаленного администрирования является правильная установка ALT Linux. Образ дистрибутива можно загрузить с официального сайта ALT Linux и записать его на загрузочный носитель. При установке следуйте инструкциям мастера установки, и убедитесь, что вы включили службы SSH и Telnet, если они доступны.

Удаленное администрирование с помощью SSH

SSH (Secure Shell) – это протокол, который позволяет безопасно подключаться и управлять удаленными системами. ALT Linux поддерживает SSH «из коробки», что делает его идеальным инструментом для удаленного администрирования.

Сначала нужно убедиться, что служба SSH работает на вашем сервере ALT Linux. Это можно сделать с помощью следующей команды:

sudo systemctl status sshd 

Если служба не запущена, вы можете запустить ее с помощью команды:

sudo systemctl start sshd 

Для подключения к серверу ALT Linux с использованием SSH вы можете использовать команду ssh, указав имя пользователя и IP-адрес сервера:

Удаленное администрирование с помощью Telnet

Telnet – еще один протокол для удаленного управления системами. Однако, в отличие от SSH, Telnet не шифрует трафик, что делает его менее безопасным.

Прежде чем использовать Telnet в ALT Linux, убедитесь, что служба Telnet установлена и запущена:

sudo systemctl status telnet.socket 

Если служба не запущена, вы можете запустить ее с помощью следующей команды:

sudo systemctl start telnet.socket 

Затем вы можете подключиться к серверу ALT Linux с помощью Telnet, указав IP-адрес сервера:

Заключение

Итак, мы рассмотрели основы удаленного администрирования в ALT Linux с использованием SSH и Telnet. Оба инструмента предлагают возможности для управления вашими системами из любой точки мира, однако SSH является более безопасным вариантом благодаря шифрованию трафика.

Источник

Доступ по SSH

Примечание: Обратите внимение, что это не официальная документация, а попытка начинающего админа объяснить материал начинающим админам. Официальная и более подробная документация здесь.

С помощью SSH-сервера можно удаленно управлять сервером через консоль (ssh://-соединение) и передавать файлы (sftp-сервер).

Читайте также:  I686 linux дистрибутив debian

В данной статье будут рассмотрены настройка доступа к терминалу (TODO: надо описать. В данный момент настройка терминального доступа не описана) и файлам через SSH.

Предварительный бэкап

На сервере переключаемся в режим суперпользователя:

Делаем на всякий случай бэкап конфига:

# cd /etc/openssh # cp -a sshd_config sshd_config.bak
# cd /etc/openssh # mcedit sshd_config

Потом, если что-то пошло не так, удаляем измененный и восстанавливаем исходный:

# cd /etc/openssh # rm sshd_config # cp -a sshd_config.bak sshd_config # service sshd reload

В любом случае при изменениях этого файла стоит обязательно:

  1. держать уже открытую рутовую сессию через достаточно надёжное соединение;
  2. перезапустить sshd;
  3. попытаться подключиться ещё одной рутовой сессией по ключу (либо пользовательской с поднятием привилегий, что несколько менее предпочтительно),

чтобы убедиться в том, что удалённый доступ к системе всё ещё функционирует.

Доступ по SSH через сеть

Редактируем следующие значения:

Port 22 //раскоментируем строчку MaxSessions 10 //раскомментируем строчку PubkeyAuthentication yes //раскомментируем строчку PubkeyAcceptedKeyTypes ssh-ed25519-cert-v01@openssh.com,ssh-ed25519,rsa-sha2-512,rsa-sha2-256,ssh-rsa-cert-v01@openssh.com,ssh-rsa,ecdsa-sha2-nistp521-cert-v01@openssh.com,ecdsa-sha2-nistp384-cert-v01@openssh.com,ecdsa-sha2-nistp256-cert-v01@openssh.com,ecdsa-sha2-nistp521,ecdsa-sha2-nistp384,ecdsa-sha2-nistp256 //раскомментируем строчку PasswordAuthentication yes //раскомментируем строчку PermitEmptyPasswords no //раскомментируем строчку ChallengeResponseAuthentication yes //раскомментируем строчку ClientAliveInterval 300 //раскомментируем строчку и меняем значение ClientAliveCountMax 3 //раскомментируем строчку Subsystem sftp /usr/lib/openssh/sftp-server //раскомментируем строчку Match User petr //тут пишем пользователя, под которым будем заходить X11Forwarding yes //раскомментируем строчку AllowTcpForwarding yes //раскомментируем строчку PermitTTY yes //раскомментируем строчку

Сохраняем файл и перезапускаем сервис:

Вводим в консоли ssh user@ip:

Система запросит разрешение на принятие SSH-ключа и ввод пароля. После этого у Вас будет консоль подключенного сервера.

Обмен файлами

Обмен файлами с сервером будет происходить по протоколу SSH.

Этот же каталог прописываем в ChrootDirectory.

ChrootDirectory /home/files
# chown petr:petr /home/files # chmod -R u+rwx /home/files
  • Открываем Caja
  • Файл > Соединиться с сервером:
    • IP
    • Тип: SSH
    • Папка: /home/files
    • Имя пользователя: petr (учетка на сервере, которой мы дали права)
    • Пароль: (соответствующий)
    • Можно поставить галочку «Добавить закладку»

    Источник

    Доступ по SSH

    Примечание: Обратите внимение, что это не официальная документация, а попытка начинающего админа объяснить материал начинающим админам. Официальная и более подробная документация здесь.

    С помощью SSH-сервера можно удаленно управлять сервером через консоль (ssh://-соединение) и передавать файлы (sftp-сервер).

    В данной статье будут рассмотрены настройка доступа к терминалу (TODO: надо описать. В данный момент настройка терминального доступа не описана) и файлам через SSH.

    Предварительный бэкап

    На сервере переключаемся в режим суперпользователя:

    Делаем на всякий случай бэкап конфига:

    # cd /etc/openssh # cp -a sshd_config sshd_config.bak
    # cd /etc/openssh # mcedit sshd_config

    Потом, если что-то пошло не так, удаляем измененный и восстанавливаем исходный:

    # cd /etc/openssh # rm sshd_config # cp -a sshd_config.bak sshd_config # service sshd reload

    В любом случае при изменениях этого файла стоит обязательно:

    1. держать уже открытую рутовую сессию через достаточно надёжное соединение;
    2. перезапустить sshd;
    3. попытаться подключиться ещё одной рутовой сессией по ключу (либо пользовательской с поднятием привилегий, что несколько менее предпочтительно),

    чтобы убедиться в том, что удалённый доступ к системе всё ещё функционирует.

    Доступ по SSH через сеть

    Редактируем следующие значения:

    Port 22 //раскоментируем строчку MaxSessions 10 //раскомментируем строчку PubkeyAuthentication yes //раскомментируем строчку PubkeyAcceptedKeyTypes ssh-ed25519-cert-v01@openssh.com,ssh-ed25519,rsa-sha2-512,rsa-sha2-256,ssh-rsa-cert-v01@openssh.com,ssh-rsa,ecdsa-sha2-nistp521-cert-v01@openssh.com,ecdsa-sha2-nistp384-cert-v01@openssh.com,ecdsa-sha2-nistp256-cert-v01@openssh.com,ecdsa-sha2-nistp521,ecdsa-sha2-nistp384,ecdsa-sha2-nistp256 //раскомментируем строчку PasswordAuthentication yes //раскомментируем строчку PermitEmptyPasswords no //раскомментируем строчку ChallengeResponseAuthentication yes //раскомментируем строчку ClientAliveInterval 300 //раскомментируем строчку и меняем значение ClientAliveCountMax 3 //раскомментируем строчку Subsystem sftp /usr/lib/openssh/sftp-server //раскомментируем строчку Match User petr //тут пишем пользователя, под которым будем заходить X11Forwarding yes //раскомментируем строчку AllowTcpForwarding yes //раскомментируем строчку PermitTTY yes //раскомментируем строчку

    Сохраняем файл и перезапускаем сервис:

    Вводим в консоли ssh user@ip:

    Система запросит разрешение на принятие SSH-ключа и ввод пароля. После этого у Вас будет консоль подключенного сервера.

    Обмен файлами

    Обмен файлами с сервером будет происходить по протоколу SSH.

    Этот же каталог прописываем в ChrootDirectory.

    ChrootDirectory /home/files
    # chown petr:petr /home/files # chmod -R u+rwx /home/files
    • Открываем Caja
    • Файл > Соединиться с сервером:
      • IP
      • Тип: SSH
      • Папка: /home/files
      • Имя пользователя: petr (учетка на сервере, которой мы дали права)
      • Пароль: (соответствующий)
      • Можно поставить галочку «Добавить закладку»

      Источник

Оцените статью
Adblock
detector