Secure Shell (SSH) - Remote Server Menggunakan Perintah SSH pada Linux Centos 7 - Praktikum Linux
Isi kandungan:
- Memasang Pelanggan OpenSSH
- Memasang Pelanggan OpenSSH di Linux
- Memasang OpenSSH pada Ubuntu dan Debian
- Memasang OpenSSH pada CentOS dan Fedora
- Memasang Pelanggan OpenSSH pada Windows 10
- Memasang Pelanggan OpenSSH pada macOS
- Bagaimana Menggunakan Perintah
ssh - Fail Config SSH
- Penghantaran Pelabuhan
- Pemajuan Pelabuhan Tempatan
- Penghantaran Port Jauh
- Penghantaran Pelabuhan Dinamik
- Kesimpulannya
Secure Shell (SSH) adalah protokol rangkaian kriptografi yang digunakan untuk sambungan yang disulitkan antara klien dan pelayan. Pelanggan ssh mewujudkan sambungan selamat ke pelayan SSH pada mesin jauh. Sambungan yang disulitkan boleh digunakan untuk melaksanakan arahan pada pelayan, terowong X11, port forwarding, dan banyak lagi.
Terdapat beberapa pelanggan SSH yang tersedia secara percuma dan komersial, dengan OpenSSH menjadi pelanggan yang paling banyak digunakan. Ia boleh didapati di semua platform utama, termasuk Linux, OpenBSD, Windows, macOS dan lain-lain.
, kami akan menerangkan cara menggunakan klien baris perintah OpenSSH (
ssh
) untuk log masuk ke mesin jauh dan menjalankan arahan atau melakukan operasi lain.
Memasang Pelanggan OpenSSH
Program klien OpenSSH dipanggil
ssh
dan boleh dipanggil dari terminal. Pakej klien OpenSSH juga menyediakan utiliti SSH lain seperti
scp
dan
sftp
yang dipasang bersama perintah
ssh
.
Memasang Pelanggan OpenSSH di Linux
Pelanggan OpenSSH dipasang pada kebanyakan pengedaran Linux secara lalai. Jika sistem anda tidak mempunyai klien ssh yang dipasang, anda boleh memasangnya menggunakan pengurus pakej pengedaran anda.
Memasang OpenSSH pada Ubuntu dan Debian
sudo apt update
sudo apt install openssh-client
Memasang OpenSSH pada CentOS dan Fedora
sudo dnf install openssh-clients
Memasang Pelanggan OpenSSH pada Windows 10
Kebanyakan pengguna Windows menggunakan Putty untuk menyambung ke mesin jauh melalui SSH. Walau bagaimanapun, versi terkini Windows 10 termasuk klien dan pelayan OpenSSH. Kedua-dua pakej ini boleh dipasang melalui GUI atau PowerShell.
Untuk mencari nama tepat pakej OpenSSH, taipkan arahan berikut:
Get-WindowsCapability -Online | ? Name -like 'OpenSSH*'
Perintah harus mengembalikan sesuatu seperti ini:
Name: OpenSSH.Client~~~~0.0.1.0 State: NotPresent Name: OpenSSH.Server~~~~0.0.1.0 State: NotPresent
Sebaik sahaja anda tahu nama pakej memasangnya dengan berjalan:
Add-WindowsCapability -Online -Name OpenSSH.Server~~~~0.0.1.0
Pada kejayaan output akan kelihatan seperti ini:
Path: Online: True RestartNeeded: False
Memasang Pelanggan OpenSSH pada macOS
kapal macOS dengan klien OpenSSH dipasang secara lalai.
Bagaimana Menggunakan Perintah
ssh
Keperluan berikut mesti dipenuhi untuk dapat login ke mesin jauh melalui SSH:
- Pelayan SSH mesti dijalankan di mesin jauh. Port SSH mesti dibuka di firewall mesin jauh. Anda mesti tahu nama pengguna dan kata laluan akaun jauh. Akaun tersebut perlu mempunyai keistimewaan yang tepat untuk log masuk jauh.
Sintaks dasar perintah
ssh
adalah seperti berikut:
ssh:HOST
Untuk menggunakan perintah
ssh
buka Terminal atau PowerShell dan ketik
ssh
diikuti oleh nama hos jauh:
ssh ssh.linuxize.com
Apabila anda menyambung ke mesin jauh melalui SSH untuk kali pertama, anda akan melihat mesej seperti di bawah.
The authenticity of host 'ssh.linuxize.com (192.168.121.111)' can't be established. ECDSA key fingerprint is SHA256:Vybt22mVXuNuB5unE++yowF7lgA/9/2bLSiO3qmYWBY. Are you sure you want to continue connecting (yes/no)?
Setiap hos mempunyai cap jari unik yang disimpan dalam fail
~/.ssh/known_hosts
.
Taipkan
yes
untuk menyimpan cap jari jauh, dan anda akan diminta memasukkan kata laluan anda.
Warning: Permanently added 'ssh.linuxize.com' (ECDSA) to the list of known hosts. [email protected]'s password:
Sebaik sahaja anda memasukkan kata laluan, anda akan dilog masuk ke mesin jauh.
Apabila nama pengguna tidak diberikan, perintah
ssh
menggunakan nama log masuk sistem semasa.
Untuk log masuk sebagai pengguna yang berbeza, tentukan nama pengguna dan hos dalam format berikut:
ssh username@hostname
Nama pengguna juga boleh ditentukan dengan pilihan
-l
:
ssh -l username hostname
Secara lalai, apabila tiada pelabuhan diberikan, klien SSH akan cuba menyambung ke pelayan jauh pada port 22. Pada sesetengah pelayan, pentadbir mengubah port SSH lalai untuk menambah lapisan tambahan keselamatan ke pelayan dengan mengurangkan risiko serangan automatik.
Untuk menyambung pada port bukan lalai, gunakan pilihan
-p
untuk menentukan port:
ssh -p 5522 username@hostname
ssh -v username@hostname
Untuk meningkatkan tahap
-vv
, gunakan
-vv
atau
-vvv
.
Perintah
ssh
menerima beberapa pilihan.
Untuk senarai lengkap semua pilihan baca halaman lelaki
ssh
dengan menaip
man ssh
di terminal anda.
Fail Config SSH
Pelanggan OpenSSH membaca pilihan yang ditetapkan dalam fail konfigurasi per-pengguna (
~/.ssh/config
). Dalam fail ini, anda boleh menyimpan pilihan SSH yang berbeza untuk setiap mesin jauh yang anda sambungkan.
Contoh konfigurasi SSH ditunjukkan di bawah:
Host dev HostName dev.linuxize.com User mike Port 4422
Apabila anda memanggil klien ssh dengan menaip
ssh dev
perintah itu akan membaca fail
~/.ssh/config
dan menggunakan butiran sambungan yang ditentukan untuk tuan rumah dev. Dalam contoh ini,
ssh dev
bersamaan dengan yang berikut:
ssh -p 4422 [email protected]
Untuk maklumat lanjut, semak artikel mengenai fail konfigurasi SSH.
Pengesahan Utama Awam
Protokol SSH menyokong pelbagai mekanisme pengesahan.
Mekanisme pengesahan berasaskan kunci umum membolehkan anda untuk log masuk ke pelayan jauh tanpa perlu mengetik kata laluan anda.
Kaedah ini berfungsi dengan menjana sepasang kunci kriptografi yang digunakan untuk pengesahan. Kekunci persendirian disimpan pada peranti klien, dan kunci awam dipindahkan ke setiap pelayan jauh yang anda mahu log masuk. Pelayan jauh mesti dikonfigurasi untuk menerima pengesahan utama.
ssh-keygen -t rsa -b 4096 -C "[email protected]"
Anda akan diminta untuk menaip frasa laluan selamat. Sama ada anda mahu menggunakan frasa laluan terpulang kepada anda.
Sebaik sahaja anda mempunyai pasangan kunci anda, salin kekunci awam ke pelayan jauh:
ssh-copy-id username@hostname
Masukkan kata laluan pengguna jauh, dan kunci awam akan ditambahkan kepada fail
authorized_keys
pengguna jauh.
Sebaik sahaja kunci dimuat naik, anda boleh log masuk ke pelayan jauh tanpa diminta untuk kata laluan.
Dengan menetapkan pengesahan berasaskan kunci, anda boleh mempermudahkan proses log masuk dan meningkatkan keselamatan pelayan keseluruhan.
Penghantaran Pelabuhan
Terowong SSH atau penghantaran SSH pelabuhan adalah satu kaedah untuk mewujudkan sambungan SSH yang disulitkan antara pelanggan dan mesin pelayan di mana port perkhidmatan boleh disampaikan.
Penerusan SSH berguna untuk mengangkut data rangkaian perkhidmatan yang menggunakan protokol yang tidak disenkrit, seperti VNC atau FTP, mengakses kandungan geo-terbatas atau melintasi firewall pertengahan. Pada dasarnya, anda boleh meneruskan sebarang port TCP dan terowong lalu lintas melalui sambungan SSH yang selamat.
Terdapat tiga jenis penyambungan pelabuhan SSH:
Pemajuan Pelabuhan Tempatan
Pemajuan port tempatan membolehkan anda memajukan sambungan dari hos pelanggan ke hos pelayan SSH dan kemudian ke port hos destinasi.
Untuk membuat penghantaran port tempatan lulus pilihan
-L
kepada klien
ssh
:
ssh -L LOCAL_PORT:DESTINATION_HOST:DESTINATION_PORT -N -f username@hostname
Pilihan -f memberitahu arahan
ssh
untuk berjalan di latar belakang dan
-N
bukan untuk melaksanakan arahan jauh.
Penghantaran Port Jauh
Penerusan pelabuhan jauh adalah bertentangan dengan penghantaran pelabuhan tempatan. Ia meneruskan pelabuhan dari hos pelayan ke hos pelanggan dan kemudian ke pelabuhan hos destinasi.
Pilihan
-L
memberitahu
ssh
untuk membuat penghantaran port jauh:
ssh -R REMOTE_PORT:DESTINATION:DESTINATION_PORT -N -f username@hostname
Penghantaran Pelabuhan Dinamik
Penghantaran port dinamik mencipta pelayan proksi SOCKS yang membolehkan komunikasi merentasi pelbagai port.
Untuk membuat penghantaran port dinamik (SOCKS) lulus pilihan
-D
kepada klien ssh:
ssh -D LOCAL_PORT -N -f username@hostname
Untuk maklumat lebih terperinci dan arahan langkah demi langkah, semak artikel mengenai Cara Menyediakan SSH Tunneling (Port Forwarding).
Kesimpulannya
Untuk menyambung ke pelayan jauh melalui SSH gunakan perintah
ssh
diikuti oleh nama pengguna dan nama tuan rumah jauh (
ssh username@hostname
).
Mengetahui cara menggunakan arahan
ssh
adalah penting untuk menguruskan pelayan jauh.
EFF untuk Perintah Mahkamah Rayuan Halting Hacking Talk Subway
UPDATE: Electronic Frontier Foundation merancang untuk merayu perintah mahkamah menghentikan pertikaian Defcon mengenai masalah keselamatan td>
Hakim Lepaskan Perintah Gag Menentang Pelajar MIT
Seorang hakim persekutuan telah mengangkat perintah lelucon terhadap pelajar MIT yang dilaporkan menemukan kelemahan di tiket transit Boston ...
Kumpulan Meminta Pengadilan untuk Mengangkat Perintah Gag dalam Intel Antitrust Case
Sebuah kelompok perdagangan teknis dan lima organisasi berita meminta pengadilan untuk mengangkat pesanan menyegel dokumen dalam tuntutan antitrust AMD ...







