SSH Linux – основные команды, настройка и работа с Deploy

Признаюсь устал я вводить сложные пароли при подключении по SSH, и сегодня решил дополнить статью написанную ранее с одноименным названием автоматическое подключение сохраненной сессии по SSH в PuTTU написанную мной ранее. К моему счастью проблема довольно быстро нашла свое решение.

Настройка подключения по SSH

Нужно настроить правильное подключение по сетевому протоколу. А именно – указать параметры аутентификации в файле config. Этот файл будет определять особенности авторизации клиента на сервере. Если у вас стоит стандартная настройка, предустановленная Linux, то ваш сервер не в безопасности. Тогда клиент может быть подменен путем подбора логинов и все важные данные с сервера украдут. Если такая настройка вас не устраивает, тогда прежде, чем поменять ее, сделайте резервную копию файла config, на случай, если возникнет fail: sudo cp /etc/ssh/sshd_config{,.bak}.

Теперь, чтобы внести свои корректировки, запустите файл конфигураций при помощи команды в терминале: sudo nano /etc/ssh/sshd_config. Первая настройка, какую вам обязательно нужно изменить – это номер порта для подключения по SSH. По умолчанию настройка стоит 22. Вам лучше поменять ее на другой параметр, к примеру, на Port 2002. Иначе злоумышленники будут прописывать стандартный порт и смогут подобрать логин и пароль для входа через SSH.

Кроме того, вам нужно будет прописать в настройках расположение ключей на устройстве. Эта настройка вам нужна, чтобы воспользоваться публичным ключом. Суть в том, что как только появляется запрос на подключение к серверу, клиент демонстрирует свой открытый ключ, размещенный в определенной директории. Это самый стабильный способ подключения и самый безопасный. Вам нужно будет сгенерировать открытый ключ при помощи специального запроса в терминале, разместить его на сервере и после этого клиент будет сверяться по протоколу на соответствие публичного ключа.

Вы должны запомнить базовые команды для подключения к серверу через протокол SSH. Стандартные команды имеют вид ssh удаленный_хост. После этого вы подключитесь к серверу, если клиент имеет такое же имя пользователя на удаленном устройстве. Если нет, то строку команды нужно будет изменить, указав имя пользователя сервера, к которому вы подключаетесь: ssh имя_пользователя@удаленный_хост. Чтобы прервать подключение с сервером, есть простые команды, наиболее употребляемая в Linux – это: exit.

Порой постоянно использовать команды для обычного подключения через логин и пароль становится неудобно. Тогда нужно активировать использование публичных ключей, чтобы клиент постоянно сверялся при входе, но уже в автоматическом режиме. Для этого нужно удаленно установить ключ на хост при помощи следующей команды: ssh-copy-id [email protected] После этой прописи клиент сможет без промедления и лишних паролей подключаться к серверу, и при этом соединение с Linux будет предельно защищенным.

Настройте VNC для удаленного администрирования CentOS

Есть несколько способов включить удаленное администрирование CentOS через VNC в CentOS 6-7. Самый простой, но самый ограниченный способ — это просто использовать пакет, называемый vino . Vino — это приложение для подключения к виртуальной сети для Linux, разработанное на платформе Gnome Desktop. Следовательно, предполагается, что установка была завершена с помощью Gnome Desktop. Если Gnome Desktop не был установлен, сделайте это, прежде чем продолжить. По умолчанию Vino будет установлен с графическим интерфейсом Gnome.

Чтобы настроить совместное использование экрана с Vino в Gnome, мы хотим перейти в системные настройки CentOS для совместного использования экрана.

Applications->System Tools->Settings->Sharing

Примечания к настройке VNC Desktop Sharing —

  • Отключить Новые подключения должны запрашивать доступ — эта опция потребует физического доступа для подтверждения каждого подключения. Эта опция предотвратит удаленное администрирование, если кто-то не находится на физическом рабочем столе.

  • Включить Требовать пароль — это отдельно от пароля пользователя. Он будет контролировать доступ к виртуальному рабочему столу и по-прежнему требовать пароль пользователя для доступа к заблокированному рабочему столу (это полезно для безопасности).

  • Переадресация портов UP & P: если доступно, оставьте отключенным — Переадресация портов UP & P будет отправлять запросы Universal Plug and Play для устройства уровня 3, чтобы автоматически разрешать соединения VNC с хостом. Мы не хотим этого.

Читайте также:  10 лучших видеоплееров для компьютера

Убедитесь, что Vino прослушивает порт VNC 5900.

[[email protected]]# netstat -antup | grep vino tcp 0 0 0.0.0.0:5900 0.0.0.0:* LISTEN 4873/vino-server tcp6 0 0 :::5900 :::* LISTEN 4873/vino-server [[email protected]]#

Давайте теперь настроим наш брандмауэр, чтобы разрешить входящие соединения VNC.

[[email protected]]# firewall-cmd —permanent —add-port=5900/tcp success [[email protected]]# firewall-cmd —reload success [[email protected] rdc]#

Наконец, как вы можете видеть, мы можем подключить наш CentOS Box и администрировать его с помощью клиента VNC в Windows или OS X.

Столь же важно соблюдать те же правила для VNC, что и для SSH. Как и SSH, VNC постоянно сканируется по диапазонам IP-адресов и проверяется на наличие слабых паролей. Также стоит отметить, что оставление входа в систему CentOS по умолчанию с тайм-аутом консоли помогает в обеспечении безопасности удаленного VNC. Поскольку злоумышленнику понадобятся VNC и пароль пользователя, убедитесь, что ваш пароль для общего доступа к экрану отличается и его так же сложно угадать, как и пароль пользователя.

После ввода пароля общего доступа к экрану VNC мы также должны ввести пароль пользователя для доступа к заблокированному рабочему столу.

Примечание по безопасности — по умолчанию VNC не является зашифрованным протоколом. Следовательно, соединение VNC должно быть туннелировано через SSH для шифрования.

Как отзвать привелегии суперпользователя

Для того, чтобы сделать пользователя обычным — без прав выполнения команд от имени суперпользователя нужно удалить его из группы sudo. Сделать это можно с помощью следующей команды:

sudo deluser ИМЯ_ПОЛЬЗОВАТЕЛЯ sudoУдаление пользователя из группы sudo

Теперь можно убедиться, что пользователь более не может выполнять команды от имени root:

su testuser sudo whoamiПроверяем отсутствие прав суперпользователя

Как мы можем видеть — система не позволяет пользователю использовать команду sudo.

Читайте также:  Как сохранить страницу сайта на компьютере?

При удалении пользователя из группы sudo следует быть внимательным, чтобы не удалить единственного администратора из системы.

Как отзвать привелегии суперпользователя

18 764Rate this item: Rating↓ Ещё по теме

  • Как изменить пароль root в Ubuntu

    Здравствуй, дорогой читатель, если у тебя возникла необходимость поменять пароль суперпользователя в…

  • Linux выручит при отсутствии линейки

    Что делать, если нужно воспользоваться линейкой, но ее нету под рукой? Linux…

  • Слушаем Наше Радио в Linux

    Наслаждаемся хорошей музыкой и малым потреблением оперативной памяти. Для просулушивания интернет-радио есть…

  • Установка ADB в Ubuntu

    Описание процесса установки Android Device Bridge в Ubuntu В центре приложений Ubuntu…

Работа с удаленными файлaми используя локальный файловый менеджер

Работая с большим количеством файлов, не удобно для этого использовать консольные команды или mc который запущен на удаленной машине. Но вы всегда можно подключить любой из каталогов удаленной машины например как сетевой диск. Это вы можете осуществить используя утилиту sshfs:

sudo apt install sshfs

Создаем каталог для подключения «сетевого диска»:

mkdir remote_files

Подключаем каталог:

sshfs [email protected]:/home/user ~/remote_files/

Вот и все, с этого момента все файлы удаленного каталога /home/user вы будете видеть в каталоге ~/remote_files/ где сможете с ними работать, как с обычными файлами на компьютере.