Debian — настройка SSH
Debian — это весьма популярная, удобная и функциональная операционная система, которая создана для бесплатного пользования. И предназначена она в основном не для обычных пользователей, привыкших к Winddows, а для продвинутых юзеров. К примеру, для сисадминов или программистов. Потому в Debian часто возникает потребность настройки удаленного доступа к компьютеру или серверу для решения каких-либо вопрос. Лучшее решение в таком случае — это установка SSH соединения между компьютерами. Именно этот вопрос и будет рассмотрен в данной статье: установка и настройка SSH в операционной системе Debian.
Содержание
Почему именно SSH для Debian
Debian — это уже не просто операционная система. Теперь Debian — это целая организация добровольцев, которые безвозмездно помогают другим людям. Разработчики этой организации даже осуществили проект для самых маленьких, чтобы дети с раннего возраста могли научиться программированию. А особенность SSH в легкой настройке и установке, потому такое соединение подойдет и маленьким, и большим.
Кроме того, у SSH хоть и легкая настройка, зато очень сложная система защиты, потому взломать такое соединение буквально невозможно.
Во многом вероятность взлома зависит от правильности определения конфигураций SSH в Debian. Если настройка пройдет неверно, то и хакеры проникнут в «дыры», которые вы оставили, и получат информацию, которые вы передавали. К примеру, они могут взломать пароли и проникнуть на сервер, украв оттуда все данные. Чтобы такого не случилось и настройка прошла правильно, читайте данную статью — она поможет вам отрегулировать SSH в операционной системе Debian.
Стоит отметить, что SSH не всегда использовался для управления компьютерами на базе Debian. Сначала применяли протоколы Telnet, Rlogin и RSH. Это было большой ошибкой, так как хитрые хакеры научились перехвачивать пароли, которые не шифровались, и путем подмены IP они проникали на удаленное устройство, с каким устанавливалось соединение. Ответом на такой прокол стала разработка первой версии протокола SSH в 1995 году. Но поскольку и у этого соединения были свои недочеты, уже в 1996 году на свет появилась вторая версия SSH, которую ныне многие используют для удаленного управления. Вам следует использовать именно вторую версию протокола — первая уже не актуальна.
Как установить SSH на компьютер с ОС Debian
Есть различные программные реализации протокола SSH. Один из самых популярных в среде Debian — это программа OpenSSH. Изначально ее разработали для FreeBSD, но теперь применяют и для других операционных систем, и даже для Windows. В составе OpenSSH есть не только защищенный протокол SSH, но и другие системы управления, такие как SCP и SFTP. По сути, все три протокола нужны для защищенного соединения с целью чтения или записи данных. Так, SCP используют для защищенного копирования, а SFTP — это подобие FTP-сервиса, который используют для передачи данных между устройствами.
Как правило, в операционной системе Debian клиент OpenSSH уже установлен. Вам понадобится сервер и клиент, чтобы настроить SSH соединение. То есть на одном компьютере будет расположен сервер, а на другом — клиент. Чтобы узнать, какие пакеты программы OpenSSH предустановлены на вашем компьютере, введите в терминале следующую строку: aptitude search ^openssh. После этого перед вами появится список пакетов OpenSSH, которые имеются у вас на компьютере. Но поскольку вы хотите настроить SSH, вам нужна именно настройка сервера, а значит нужно его установить. Для этого введите в терминале следующую команду: aptitude install openssh-server.
Сервер OpenSSH состоит из одного пакета, потому программа будет установлена очень быстро, после чего сгенерируются специальные ключи и перезапустится sshd. Далее вам необходимо будет проверить активность демона sshd через терминал, введите строку: ps ax | grep sshd. Если с демоном sshd все в порядке, то перед вами откроется сообщение с какими-то непонятными цифрами и путем к sshd на компьютере — не волнуйтесь, это хороший знак. Также вам предстоит проверить работоспособность сервера после установки OpenSSH — введите в терминале /etc/init.d/ssh status. При нормальной работе сервера появится следующее сообщение: sshd is running.
При помощи командной строки /etc/init.d/ssh вы сможете запускать и другие функции SSH. Например, вы сможете активировать сервер, если после /etc/init.d/ssh пропишите слово start. Точно так же можно сделать перезапуск, прописав reload, либо остановить SSH соединение при помощи слова stop.
Как настроить аутентификации по SSH соединению
Аутентификация — это способ, по которому клиент получает доступ к серверу. То есть это активированная система безопасности, которая установлена в SSH. Проблема в том, что изначальная настройка SSH не совсем рациональная, так как парольная аутентификация — это слабая защита удаленного компьютера. Как уже говорилось выше, пароль легко перехватить и модифицировать, потому такой способ защиты не подходит для современных серверов, которые содержат серьезные данные. Разве что можете использовать парольную аутентификацию для удаленного управления компьютером.
Тем не менее, если решились использовать систему «запрос пароля-ввод-получения доступа», то постарайтесь правильно настроить права клиентов. Если ничего не менять в стандартных настройках, то любой пользователь, пускай даже и зарегистрированный на вашем SSH сервере, сможет зайти на компьютер с правами супер-админа и совершить какие-то фатальные изменения на нем. Такая редактура может привести к краху операционной системы и вашего сервера, потому вам стоит заранее позаботиться о том, чтобы root-пользователь не смог проникнуть на сервер, даже если они введет пароль для этого.
Но есть и более продуманные системы защиты аккаунтов клиентов, такие как аутентификация по ключу. Ключ — это не пароль. Если пароль вам нужно вводить в строку или в определенную форму, то ключ сверяется автоматически. Он должен содержаться в определенном файле на компьютере-клиенте, чтобы сервер мог его прочитать.
Существует два вида аутентификации по ключу. Первый — это авторизация по ключу сервера, а второй — по открытому ключу. Ключ хоста генерируется на сервера, а после удачного подключения он переносится на клиент. Такой ключ размещается в файле /.ssh/known_hosts. Каждый раз при попытке войти на сервер через SSH хост будет проверять наличие и соответствие ключа. Если с ключом все хорошо, то пользователю будет предложено ввести его пароль для входа.
Второй способ аутентификации по ключу более безопасный и популярный — это авторизация при помощи публичного ключа. Суть в том, что ключ должен сгенерировать клиент, а не сервер. А после генерации ключа он переносится на сервер в специальный файл, где хранятся данные клиентов для входа. Таким образом, хакеры не смогут украсть или перехватить пароль, так как ключ будет находиться на компьютере-клиенте и на сервере прописываться никуда не будет. С такой аутентификацией даже не нужно использовать дополнительный пароль, потому вам будет еще проще подключаться к хосту.
После настройки способа аутентификации вам останется лишь запустить сервер и подключить к нему клиенты.