Cos'è ssh - Secure Shell
Secure Shell è un protocollo di comunicazione sicuro che può essere utilizzato per l'amministrazione remota (come un server web) su un terminale.
Tecnicamente è una versione sicura di telnet. Un accesso alla shell su qualsiasi sistema consente a un utente di eseguire comandi e controllare il sistema.
Se hai lavorato su server Linux online dalla riga di comando, probabilmente l'hai usato.
La comunicazione è avvolta con crittografia SSL e chiamata shell sicura.
Ssh (Secure Shell) is a program for logging into a remote machine and for executing commands on a remote machine. It provides secure encrypted communications between two untrusted hosts over an insecure network. X11 connections and arbitrary TCP/IP ports can also be forwarded over the secure channel. It can be used to provide applications with a secure communication channel.
Per una shell sicura, abbiamo bisogno di 2 componenti. Il primo è il server shell sicuro che gira sulla macchina che deve essere controllata in remoto. E l'altra parte è un client ssh che può parlare il protocollo ssh e comunicare con il server ssh.
In questo post vedremo come configurare il server ssh e il client su Ubuntu e fare delle comunicazioni sicure.
Installa il server OpenSSH
Su Ubuntu installa il pacchetto openssh-server. Fornisce il server sshd. Questo stesso metodo dovrebbe funzionare anche su Debian e altre distribuzioni basate su Debian.
$ sudo apt-get install openssh-server
This is the portable version of OpenSSH, a free implementation of the Secure Shell protocol as specified by the IETF secsh working group.
Una volta installato, il server ssh dovrebbe essere attivo e funzionante. Verificalo con il comando di servizio
$ service ssh status ssh start/running, process 29422
Connettiti al server SSH dal client
Ora connettiti al server ssh usando il comando ssh. Il comando ssh è il "client openssh". La sintassi è di ssh è così
ssh [email protected] OR ssh -l username hostname
Collegati al nostro server ssh.
$ ssh [email protected] The authenticity of host 'localhost (127.0.0.1)' can't be established. ECDSA key fingerprint is f2:81:02:29:0b:84:69:d4:71:35:e0:2f:d7:3b:cd:3e. Are you sure you want to continue connecting (yes/no)? yes Warning: Permanently added 'localhost' (ECDSA) to the list of known hosts. [email protected]'s password:
Una volta effettuato l'accesso, verrà visualizzato un messaggio di benvenuto simile a questo
Welcome to Ubuntu 12.10 (GNU/Linux 3.5.0-17-generic x86_64) * Documentation: https://help.ubuntu.com/ New release '13.04' available. Run 'do-release-upgrade' to upgrade to it. *** System restart required *** Last login: Thu May 30 20:58:33 2013 from localhost $
Configura il server SSH
Il server ssh funziona sulla porta 22 per impostazione predefinita. Se vuoi cambiare la porta predefinita del server ssh, modifica il file
/etc/ssh/sshd_config
Ha una riga per specificare il numero di porta.
# What ports, IPs and protocols we listen for Port 22
Dopo aver modificato il numero di porta, riavviare il server ssh utilizzando il comando service
$ sudo service ssh restart ssh stop/waiting ssh start/running, process 30751
Per saperne di più su come configurare il server ssh usando il file di configurazione, controlla la pagina man eseguendo il comando seguente
man sshd_config
Client Putty ssh - Utenti Windows
Su Ubuntu il comando ssh del terminale è il modo più semplice per connettersi a qualsiasi server ssh. Tuttavia, se stai cercando un'alternativa, prova lo stucco.
Putty è un client ssh/telnet gratuito disponibile sia per Linux che per Windows. Su Ubuntu installalo da synaptic
sudo apt-get install putty
Protezione del server SSH
Se stai installando ssh server su un server remoto e online, è importante proteggere il server. Ecco alcune misure di sicurezza che puoi implementare per rafforzare la sicurezza del server ssh.
1. Usa nomi utente e password efficaci
2. Configura l'intervallo di timeout di inattività
3. Disattiva le password vuote
4. Concedi l'accesso ssh solo a utenti specifici
5. Disabilita gli accessi root
6. Utilizzare solo il protocollo ssh 2
7. Usa una porta diversa
8. Limita i client con firewall
9. Usa l'autenticazione basata su chiave
Accesso senza password al server ssh
La configurazione del server ssh per impostazione predefinita richiede il nome utente/password per accedere. Tuttavia è possibile impostare l'accesso meno password utilizzando l'autenticazione basata su chiave.
Dai un'occhiata al mio tutorial sull'impostazione della password meno l'accesso a ssh per ulteriori informazioni.
Link e risorse
Per saperne di più controlla i seguenti link:
http://www.openssh.org/Se hai commenti o domande, faccelo sapere nei commenti qui sotto.