In der folgenden kurzen Anleitung werden die SSH -Server -Installation und -konfiguration unter Arch Linux untersucht.
Teil 1: Installation
Aktualisieren Sie das Arch Linux -Paket -Repository
Starten Sie die Befehlszeilenschnittstelle und geben Sie den folgenden Code ein, um das Arch Linux -Paket -Repository zu aktualisieren:
$ sudo pacman -Syu
Wie wir im obigen Screenshot sehen können, wird das Paket -Repository aktualisiert und ist jetzt bereit, den SSH -Server zu installieren.
Installieren Sie den SSH -Server unter Arch Linux
Laden Sie als nächstes den Open SSH -Server vom offiziellen Arch Linux -Repository herunter, das die sichere Shell für das Arch Linux -System installiert. Geben Sie den folgenden Befehl ein:
$ sudo pacman -S OpenSsh
Drücken Sie dann die Y -Taste auf Ihrer Tastatur und drücken Sie die Eingabetaste. Die Installation sollte durch die Eingabeaufforderung bestätigt werden.
Teil 2: SSH offline öffnen
Starten Sie den offenen SSH -Server
Wenn der offene SSH -Server installiert ist, können wir jetzt die sichere Shell verwenden, während Open SSH ausgeführt wird. Stellen Sie zunächst sicher, dass Open SSH im Hintergrund ausgeführt wird, indem Sie eingeben:
$ sudo systemctl Status SSHD
Wenn der offene SSH -Server nicht ausgeführt wird, sollte das Terminal "inaktiv" sagen. Wenn dies der Fall ist, können Sie SSH offen ausführen, indem Sie den folgenden Befehl eingeben:
$ sudo systemctl starten sshd
Stellen Sie dann sicher, ob es ausgeführt wird, indem Sie Folgendes erneut eingeben:
$ sudo systemctl Status SSHD
Wenn Open SSH ausgeführt wird, wird die Eingabeaufforderung in Grün "aktiv" sagen.
Wenn Sie den SSH -Server beenden möchten, geben Sie Folgendes ein:
$ sudo systemctl stop SSHD
Sie werden sehen, dass der offene SSH -Server nicht mehr ausgeführt hat.
Automatisieren Sie das SSH -Server -Start beim Neustart des Systems
Um den SSH -Server automatisch beim Neustart des Systems zu starten, können Sie den folgenden Code eingeben:
$ sudo systemctl aktivieren sshd
Mit dem ausgeführten Befehl wird der offene SSH -Server an die Arch Linux Startup -Liste beigefügt. Alternativ können Sie auch mit dem folgenden Befehl offene SSH aus dem Systemstart entfernen:
$ sudo systemctl deaktivieren SSHD
Open SSH wurde aus der automatischen Startliste der Systeme entfernt.
Teil 3: Schließe Server bei
Ermitteln Sie Ihre IP -Adresse
Wenn die offenen SSH installiert sind, können wir es mit dem Web verbinden. Zu diesem Zweck benötigen wir die IP -Adresse des entsprechenden Maschine, das Open SSH in installiert ist.
Wenn Sie die IP -Adresse Ihres Computers nicht kennen, führen Sie den folgenden Befehl aus und die IP -Adresse wird angezeigt:
$ ip a
Beachten Sie, dass die IP -Adresse des offenen SSH -Servers, den wir verwenden, 10 beträgt.0.2.15, was für Ihre Maschine anders sein wird. Nur zwei Zeilen unten finden Sie den IPv6, der Fe80 :: 74e2: 85F1: 7B09: E63F/64 für unser Netzwerk.
Verbinden des SSH -Servers mit dem Web
Nachdem wir die IP -Adresse kennen, können wir uns dem offenen SSH -Server mit einem anderen Computer in unserem Netzwerk anschließen. Wir können es auch an einen Computer mit einer Internet -Routable -Adresse verbinden.
Um eine Verbindung herzustellen, geben Sie die Benutzeranmeldeinformationen des anderen Computers und die IP -Adresse Ihres SSH -Servers in der folgenden Befehlssyntax ein:
$ ssh userername@ip_address
Geben Sie dann "Ja" ein und drücken Sie die Eingabetaste.
Geben Sie nun die Benutzeranmeldeinformationen für Ihren offenen SSH -Server ein und drücken Sie die Eingabetaste. Sobald Ihre Maschine abgeschlossen ist, sollte schließlich mit einer anderen Maschine innerhalb des SSH -Sicherheitsprotokolls verbunden sein.
Teil 4: Konfiguration
Suchen Sie die Serverdateien
Sie können die offenen SSH -Serverdateien unter dem folgenden Ort auf Ihrer Festplatte suchen:
#/etc/ssh/sshd_config
Hier können wir einige der verfügbaren Modi umschalten, um unseren offenen SSH -Server zu konfigurieren. Um eine Liste aller verfügbaren Optionen zu erhalten, die wir konfigurieren können, geben Sie den folgenden Code ein:
$ mansshd_config
Sprechen wir über einige dieser Optionen.
Schalten Sie die Standardports um
Sie können sehen, dass der Standard -Port -SSH -Server auf Port 22 hört. Die Verwendung dieses Ports optimiert die Sicherheit der Verbindung, und die Verwendung anderer Ports kann unterschiedliche Vorteile haben. Wir dürfen auch zu einem beliebigen Port unserer Wahl wechseln.
Um den Port zu ändern, müssen wir zunächst die sshd_config -Dateien mit dem folgenden Code bearbeiten:
$ sudo nano/etc/ssh/sshd_config
Die folgende Eingabeaufforderung wird angezeigt:
Jetzt können Sie die Standardeinstellung deaktivieren und zu einem anderen Port wechseln.
Um die Änderungen beizubehalten, drücken Sie Strg+ x, drücken Sie die Y -Taste auf Ihrer Tastatur und drücken Sie die Eingabetaste.
Geben Sie anschließend den folgenden ein, um den Open SSH -Server neu zu starten:
$ sudo systemctl starten sshd neu starten
Schalten Sie dann in die offene SSH ein, indem Sie die folgende Codezeile eingeben:
$ SSH -P 22 Benutzername@ip_address
Geben Sie das Passwort Ihres Servers ein und klicken Sie dann auf die Eingabetaste.
Verbessern Sie die Serversicherheit
Wenn Sie einige der Standardeinstellungen ändern, können Sie die Serversicherheit bemerkenswert verbessern. Beispielsweise sollten Sie sofort aus dem Standardport 22 zu einem nicht standardmäßigen Port umstellen.
In ähnlicher Weise sollten Sie die Wurzelrechte nur auf Administratoren beschränken. Die Stammanmeldung ist standardmäßig auf Ja gesetzt, sodass Sie es selbst deaktivieren müssen.
Deaktivieren Sie auch die X11 -Weiterleitung, um in Zukunft Probleme mit X11 -bezogenen Problemen zu vermeiden.
Einpacken
In diesem Tutorial haben Sie gelernt, wie man einen SSH -Server unter Arch Linux eingerichtet und konfiguriert. Secure Shell bietet eine zusätzliche Sicherheitsebene und schützt den von Data Mining und anderen Eindringlingen ausgetauschten Verkehr. Das Einrichten eines SSH-Servers ist einfach und eine bessere Alternative zur Kennwortauthentifizierung, was häufig für Brute-Forcing und viele andere Angriffe anfällig ist.