Lumpics lumpics.ru

Настройка SSH в CentOS 7


SSH (secure shell) — протокол для создания шифрованного соединения между клиентом и сервером. Благодаря этой технологии может осуществляться удаленное управление компьютером. Взаимодействие с утилитой происходит в терминале, а в операционную систему CentOS 7 она добавлена по умолчанию. Поэтому сегодня мы бы хотели детально рассмотреть стандартную процедуру настройки, которая будет полезна всем, кто собирается работать с SSH.

Настраиваем SSH в CentOS 7

Процесс конфигурации индивидуален для каждого системного администратора, но все же имеется несколько пунктов, полезных для всех юзеров. В рамках данной статьи мы поговорим не только о серверной составляющей, но и о клиентской, а также укажем, на каком из устройств выполняется определенное действие.

Установка компонентов и запуск сервера

Мы уже сказали, что SSH по умолчанию добавлен в список системных библиотек CentOS 7, но иногда по некоторым причинам необходимые компоненты отсутствуют на компьютере. В таком случае их потребуется добавить, а затем активировать работу сервера.

  1. Откройте «Терминал» и пропишите там команду sudo yum -y install openssh-server openssh-clients.
  2. Установка сервера и клиента SSH в CentOS 7 через терминал
  3. Подтвердите подлинность учетной записи суперпользователя, введя пароль. Учтите, что вводимые таким образом символы не отображаются в строке.
  4. Ввод пароля для установки компонентов SSH в CentOS 7 через терминал
  5. Запустите проверку конфигурации командой sudo chkconfig sshd on.
  6. Первая команда для активации сервиса SSH в CentOS 7
  7. Затем запустите сам сервис SSH, указав service sshd start.
  8. Вторая команда для активации сервиса SSH в CentOS 7
  9. Осталось только проверить, что задействованный по умолчанию порт открыт. Для этого используйте строку netstat -tulpn | grep :22.
  10. Проверка работоспособности порта протокола SSH в CentOS 7

После успешного произведения указанных выше инструкций можно смело переходить к началу конфигурации. Хотим обратить ваше внимание, что обязательно следует читать показанные на экране уведомления во время активации команд. Они могут свидетельствовать о возникновении определенных ошибок. Своевременное исправление всех неполадок поможет избежать дальнейших проблем.

Редактирование конфигурационного файла

Конечно, конфигурационный файл редактируется только на усмотрение системного администратора. Однако мы хотим показать, как его запустить в текстовом редакторе и на какие пункты следует сделать акцент в первую очередь.

  1. Советуем использовать редактор nano, установить который в систему поможет команда sudo yum install nano. По завершении инсталляции запустите конфигурационный файл через sudo nano /etc/ssh/sshd_config.
  2. Переход к конфигурационному файлу SSH в CentOS 7
  3. Вы будете ознакомлены со всеми доступными параметрами. Некоторые из них закомментированы, то есть перед параметром стоит знак #. Соответственно, убирая этот символ, вы раскомментируете параметр, и он будет действителен. Вы можете изменить стандартный порт, поменяв значение строки «Port» на любое другое. Кроме этого, рекомендуется установить второй протокол, используя «Protocol 2». Тогда повысится уровень безопасности.
  4. Редактирование конфигурационного файла SSH в CentOS 7
  5. Эти и остальные параметры изменяются только по предпочтению администратора. Детальную информацию о каждом из них вы найдете в официальной документации SSH. По завершении редактирования сохраните изменения, нажав горячую клавишу Ctrl + O.
  6. Перезапись конфигурационного файла SSH в CentOS 7
  7. Выйти из редактора поможет комбинация Ctrl + X.
  8. Выход из редактирования конфигурационного файла SSH в CentOS 7
  9. Перезапустите сервис через sudo service sshd restart, чтобы внесенные изменения вступили в силу.
  10. Перезапуск сервисов SSH в CentOS 7
  11. Затем можете проверить статус SSH, чтобы убедиться в его работоспособности, через service sshd status.
  12. Проверка статуса работоспособности сервера SSH в CentOS 7

Редактированием конфигурационного файла изменяется много параметров, но основной процесс — добавление и настройка ключей — производится с помощью специальных команд, о чем мы и хотим поговорить далее.

Создание пары RSA-ключей

Криптографический алгоритм RSA (аббревиатура от фамилий Rivest, Shamir и Adleman) используется сервисом SSH для создания пары ключей. Такое действие позволить максимально обезопасить клиентскую и серверную часть при проведении соединений. Задействовать придется обе цепи, чтобы создать пару ключей.

  1. Для начала зайдите на клиентский компьютер и введите в консоли ssh-keygen.
  2. Создание пары ключей для клиента в утилите SSH в CentOS 7
  3. После активации появится новая строка, где будет предложено указать путь для сохранения ключа. Если хотите оставить расположение по умолчанию, не вводите ничего, а просто нажмите на клавишу Enter.
  4. Выбрать файл для расположения пары ключей клиента SSH в CentOS 7
  5. Далее создается парольная фраза. Она обеспечит защищенность от несанкционированного входа в систему. После создания пароля его потребуется повторить.
  6. Ввод парольной фразы для пары ключей утилиты SSH в CentOS 7
  7. На этом процедура генерации завершена. На экране вы увидите сам ключ и случайное изображение, присвоенное ему.
  8. Успешное создание пары ключей для утилиты SSH в CentOS 7

При успешном выполнении указанного выше руководства появятся открытый и закрытый ключ, которые в дальнейшем будут задействованы для аутентификации с сервером. Однако для этого ключ нужно передать на сервер и отключить вход по паролю.

Копирование открытого ключа на сервер

Как уже было сказано выше, копирование ключа необходимо для дальнейшей безпарольной аутентификации. Сделать такое действие можно одним из трех способов, каждый из которых будет наиболее оптимальным в определенных ситуациях. Давайте рассмотрим все их по порядку.

Утилита ssh-copy-id

Копирование открытого ключа через утилиту ssh-copy-id — самый простой метод. Однако подойдет он только в том случае, когда на компьютере присутствует этот самый инструмент. Вам же нужно прописать всего одну команду ssh-copy-id username@remote_host, где username@remote_host — имя пользователя и хост удаленного сервера.

Копирование ключей с помощью специальной утилиты SSH в CentOS 7

Если соединение проводится первый раз, на экране вы увидите сообщение подобного характера:

The authenticity of host '111.111.11.111 (111.111.11.111)' can't be established.
ECDSA key fingerprint is fd:fd:d4:f9:77:fe:73:84:e1:55:00:ad:d6:6d:22:fe.
Are you sure you want to continue connecting (yes/no)?

Оно обозначает, что сервер не находится в списке надежных источников и будет задан вопрос, стоит ли проводить дальнейшее подключение. Выберите вариант yes.

Подтверждение первого входа на удаленный компьютер SSH в CentOS 7

Осталось только ввести пароль от учетной записи сервера, и на этом процедура копирования через упомянутую утилиту будет успешно завершена.

Ввода пароля для удаленного входа на компьютер SSH в CentOS 7

Копирование открытого ключа по SSH

При отсутствии утилиты ssh-copy-id рекомендуем задействовать стандартные возможности инструмента SSH, если, конечно, у вас имеется доступ к серверной учетной записи. Выгрузка ключей производится посредством обычного подключения, а именно:

  1. Команда cat позволит считать и сразу же добавить ключ в файл на серверном компьютере. Для этого просто введите cat ~/.ssh/id_rsa.pub | ssh username@remote_host "mkdir -p ~/.ssh && cat >> ~/.ssh/authorized_keys", где username@remote_host — имя учетной записи и хоста удаленного компьютера. Учтите, что опция >> добавит ключ в конец файла, а не перезапишет его полностью. Поэтому введенные ранее ключи тоже будут сохранены.
  2. Автоматическое копирование ключей через подключение SSH в CentOS 7
  3. Для соединения введите парольную фразу.
  4. Выбрать место сохранения скопированных ключей SSH в CentOS 7
  5. Не забудьте перезагрузить сервер через sudo service sshd restart, чтобы обновились списки ключей.

Ручное копирование открытого ключа

Иногда случаются ситуации, когда невозможно использовать утилиту ssh-copy-id, а также отсутствует доступ по паролю. Тогда копирование осуществляется вручную.

  1. Сперва узнайте этот ключ через уже знакомую команду cat, введя в консоли cat ~/.ssh/id_rsa.pub.
  2. Узнать содержимое файла с ключами в терминале SSH в CentOS 7
  3. Скопируйте его содержимое в отдельный файл.
  4. Ознакомиться с созданным открытым ключом SSH в CentOS 7
  5. Подключитесь любым удобным методом к удаленному компьютеру и создайте каталог mkdir -p ~/.ssh. Команда ничего не сделает, если каталог уже существует.
  6. Создать папку для хранения открытого ключа SSH в CentOS 7
  7. Осталось только внести данные в файл «authorized_keys». Команда echo public_key_string >> ~/.ssh/authorized_keys добавит ключ в файл или создаст сначала файл, если он отсутствует. Вместо «public_key_string» нужно вставить полученную ранее строку с ключом.
  8. Скопировать открытый ключ на удаленный компьютер SSH в CentOS 7

На этом процедура копирования ключа успешно завершена. Благодаря этому теперь доступна аутентификация к серверу путем ввода ssh username@remote_host. Однако подключиться можно и через пароль, что понижает безопасность такой сети.

Отключение аутентификации по паролю

Отключение возможности входа по паролю, в обход ключа, делает такое удаленное соединение менее защищенным. Поэтому рекомендуется деактивировать эту функцию для предотвращения несанкционированной аутентификации со стороны злоумышленников.

  1. На удаленном сервере запустите конфигурационный файл SSH через sudo nano /etc/ssh/sshd_config.
  2. Открыть конфигурационный файл для редактирования SSH в CentOS 7
  3. Отыщите параметр «PasswordAuthentication» и измените значение на no.
  4. Отключить вход по паролю для SSH в CentOS 7
  5. Сохраните изменения и завершите работу в текстовом редакторе.
  6. Сохранить изменения конфигурационного файла SSH в CentOS 7
  7. Новый параметр вступит в силу только после перезагрузки сервиса sudo systemctl restart sshd.service.
  8. Перезапустить сервис после изменений конфигурации SSH в CentOS 7

На этом статья, в которой вы были ознакомлены с основными конфигурационными моментами протокола SSH, подходит к концу. Настоятельно рекомендуем изучить содержимое выдачи после активации команд, поскольку там иногда содержатся описания ошибок. Их решение ищите в официальной документации инструмента или дистрибутива CentOS.

Обсудить в TelegramНаш Telegram каналТолько полезная информация
Автор статьи Вы на сайте: Статья обновлена: . Автор: Виктор Бухтеев

Вам помогли мои советы?

Получить ответ на Email
Уведомить о

1 Ответ
По рейтингу
Новые Старые
Межтекстовые Отзывы
Посмотреть все комментарии
Максим
13 марта 2020 13:34

Спасибо за подробную инструкцию!!!

Задать вопрос