VĂ€ikesed SSH-nipid

See artikkel kogub kokku meie parimad tavad SSH tÔhusamaks kasutamiseks. Selles saate teada, kuidas:

  • Lisa SSH sisselogimisele teine ​​tegur
  • Agentide edastamise ohutu kasutamine
  • VĂ€lju kinni jÀÀnud SSH-seansist
  • Hoia terminali pĂŒsivalt avatuna
  • Jaga kaugterminalisessiooni sĂ”braga (mitte Zoomi kaudu!)

Teise teguri lisamine teie SSH-le

SSH-ĂŒhendustele teise autentimisteguri lisamiseks on viis erinevat viisi:

  1. VĂ€rskenda oma OpenSSH-d ja kasuta krĂŒpteerimisvĂ”tit. 2020. aasta veebruaris lisas OpenSSH tuge FIDO U2F (Universal Second Factor) krĂŒpteerimisvĂ”tmetele. See on suurepĂ€rane uus funktsioon, kuid sellel on konks: krĂŒpteerimisvĂ”tmeid saavad kasutada ainult kliendid ja serverid, mis on vĂ€rskendatud OpenSSH 8.2 vĂ”i uuemale versioonile, kuna veebruari vĂ€rskendus tutvustab neile uusi vĂ”tmetĂŒĂŒpe. KĂ€sk ssh –V SSH kliendi ja serveri versiooni saate kontrollida kĂ€suga nc [servername] 22

    Veebruarikuu versioonis lisati kaks uut vĂ”tmetĂŒĂŒpi – ecdsa-sk ja ed25519-sk (koos vastavate sertifikaatidega). VĂ”tmefaili genereerimiseks sisestage lihtsalt oma krĂŒpteerimisvĂ”ti ja kĂ€ivitage kĂ€sk:
    $ ssh-keygen -t ecdsa-sk -f ~/.ssh/id_ecdsa_sk

    See loob avaliku ja privaatvĂ”tme ning seob need teie U2F-seadmega. U2F-seadme privaatvĂ”tme eesmĂ€rk on krĂŒpteerimisvĂ”tme aktiveerimisel kettal oleva privaatvĂ”tme deskriptori dekrĂŒpteerimine.

    Lisaks saate teisejÀrgulise tegurina oma vÔtmetele parooli anda.

    ResidentvĂ”ti on veel ĂŒks toetatud OpenSSH-i tĂŒĂŒpi -sk vĂ”tme genereerimine. See lĂ€henemisviis salvestab deskriptori U2F-seadmesse ja vĂ”imaldab teil seda vajadusel koos krĂŒpteerimisvĂ”tmega kasutada. ResidentvĂ”tme saate luua kĂ€suga:

    $ ssh-keygen -t ecdsa-sk -O resident -f ~/.ssh/id_ecdsa_sk

    SeejĂ€rel, et deskriptor uue seadme mĂ€llu tagasi saada, sisestage krĂŒpteerimisvĂ”ti ja kĂ€ivitage kĂ€sk:

    $ ssh-add -K

    Hostiga ĂŒhenduse loomisel peate ikkagi krĂŒpteerimisvĂ”tme aktiveerima.

  2. Kasutage PIV+PKCS11 ja Yubikey'd. Vanemate SSHD versioonidega seadmetega krĂŒpteerimisvĂ”tme abil ĂŒhenduse loomine nĂ”uab teistsugust lĂ€henemist. Yubicol on juhend U2F+SSH kasutamise kohta PIV/PKCS11-ga. See ei ole sama mis FIDO U2F ja kuigi see töötab, on natuke tööd, et vĂ€lja selgitada, mis maagia toimub.
  3. Rakenda kohandatud yubikey-agent SSH agenti. Filippo Valsorda kirjutas Yubikeys'ile SSH agendi. See on tÀiesti uus ja sisaldab minimaalselt funktsioone.
  4. Kasutage Touch ID-d ja Sekeyd. Sekey on avatud lÀhtekoodiga SSH-agent, mis salvestab salajased vÔtmed teie Maci turvalisse enklaavi ja vÔimaldab teil juurdepÀÀsufunktsiooni jaoks kasutada Touch ID-d.
  5. Kasutage SSH ĂŒhekordset sisselogimist. Kirjutasin Ă”petuse, mis aitab teil seda seadistada. Üks SSH ĂŒhekordse sisselogimise eeliseid on vĂ”imalus kasutada oma identiteedipakkuja turbepoliitikaid – sealhulgas mitmefaktorilise autentimise (MFA) tuge.

Agentide edastamise ohutu kasutamine

SHH-s vĂ”imaldab agendi edastamine kaugmasinal juurde pÀÀseda teie kohaliku seadme SSH-agendile. Kui kasutate SSH-d ja agendi edastamine on lubatud (tavaliselt ssh -A kaudu), on ĂŒhenduses kaks kanalit: teie interaktiivne seanss ja agendi edastamise kanal. Selle kanali kaudu suhtleb teie kohaliku SSH-agendi loodud Unixi sokkel kaugmasinaga. See on riskantne meetod, kuna kaugmasinal juurjuurdepÀÀsuga kasutaja saab juurde pÀÀseda teie kohalikule SSH-agendile ja potentsiaalselt teiena vĂ”rgus esineda. Open SSH komplekti standardse SSH-agenti kasutades ei saa te sellest isegi teada. U2F-vĂ”tme (vĂ”i Sekey) olemasolu aitab teil tĂ”husalt blokeerida kĂ”ik katsed oma SSH-agenti vĂ€ljastpoolt kasutada.

Isegi selle ettevaatusabinĂ”uga on hea mĂ”te kasutada agendi edastamist nii vĂ€he kui vĂ”imalik. Ärge kasutage seda igas seansis – kasutage agendi edastamist ainult siis, kui olete kindel, et see on praeguse seansi jaoks vajalik.

KĂŒlmutatud seansi vĂ€ljumine

VÔrgu katkestus, kontrollimatu programmi kÀitumine vÔi klaviatuuri sisestamist blokeeriv juhtimisjada on kÔik vÔimalikud pÔhjused, miks SSH-seanss vÔib katkeda.

KĂŒlmutatud seansi lĂ”petamiseks on mitu vĂ”imalust:

  1. Automaatne vĂ€ljalogimine vĂ”rguĂŒhenduse katkemise korral. Peate oma .ssh/config faili lisama jĂ€rgmise:
    ServerAliveInterval 5
    ServerAliveCountMax 1

    ssh saadab kaughostile kaja iga ServerAliveInterval sekundi jĂ€rel, et kontrollida ĂŒhendust. Kui vastust ei saa rohkem kui ServerAliveCountMax kaja, siis ssh aegutab ĂŒhenduse ja vĂ€ljub seansist.

  2. Seansist vĂ€ljumine. ssh kasutab vaikimisi paomĂ€rgina mĂ€rki ~ (tilde). KĂ€sk ~. sulgeb avatud ĂŒhenduse ja viib teid tagasi terminali. (PaomĂ€rke saab sisestada ainult uuele reale.) KĂ€sk ~? kuvab seansis saadaolevate kĂ€skude tĂ€ieliku loendi. Pange tĂ€hele, et rahvusvahelistel klaviatuuridel peate ~ mĂ€rgi sisestamiseks vĂ”ib-olla kaks korda vajutama klahvi ~.

Miks ĂŒldse kĂŒlmutatud seansid tekivad? Interneti loomise ajal liikusid arvutid harva ĂŒhest kohast teise. Kui kasutate sĂŒlearvutit ja vahetate mitut IPv4 WiFi-vĂ”rku, muutub teie IP-aadress. Kuna SSH tugineb TCP-ĂŒhendustele, mis omakorda tuginevad stabiilse IP-aadressiga lĂ”pp-punktile, kaotavad teie SSH-ĂŒhendused iga kord, kui vahetate vĂ”rku, sokli deskriptori ja need kaovad sisuliselt Ă€ra. Kui teie IP-aadress muutub, vĂ”tab teie vĂ”rgupinul deskriptori kadumise tuvastamine aega. VĂ”rguprobleemide ilmnemisel ei taha te, et ĂŒks TCP-ĂŒhenduse sĂ”lmedest liiga vara alla annaks. Seega proovib protokoll andmeid veel paar korda uuesti saata, enne kui lĂ”puks alla annab. Samal ajal kuvatakse teie terminalis seanss takerdununa. IPv6 lisab mĂ”ned mobiilsusega seotud funktsioonid, mis vĂ”imaldavad seadmel vĂ”rgu vahetamisel oma koduaadressi sĂ€ilitada. VĂ”ib-olla pole see ĂŒhel pĂ€eval enam nii suur asi.

Kuidas hoida pĂŒsivat terminali kaugmasinas avatuna

Erinevate vĂ”rkude vahel liikudes vĂ”i mĂ”neks ajaks ĂŒhenduse katkestamiseks on kaks erinevat lĂ€henemisviisi.

1. Kasuta Àra mosh vÔi Igavene terminal

Kui sul on tĂ”esti vaja ĂŒhendust, mis ei katke isegi vĂ”rgu vahetamisel, kasuta mobiilset kesta Mosh. See on turvaline kest, mis kasutab esmalt SSH kĂ€epigistust ja seejĂ€rel lĂŒlitub seansi ajaks oma krĂŒpteeritud kanalile. Nii loob Mosh eraldi, ĂŒliturvalise ja töökindla kanali, mis talub internetikatkestusi, sĂŒlearvuti IP-aadressi muutumist, tĂ”siseid vĂ”rgukatkestusi ja palju muud – kĂ”ik tĂ€nu UDP-ĂŒhenduste vĂ”lujĂ”ule ja Moshi kasutatavale sĂŒnkroniseerimisprotokollile.

Moshi kasutamiseks peate selle installima nii klienti kui ka serverisse ning avama pordid 60000-61000 oma kaughosti mitteseotud UPD-liikluse jaoks. Sealt edasi saate lihtsalt kasutada mosh user@server.

Mosh töötab ekraani ja klahvivajutuste tasandil, mis annab talle SSH ees mitmeid eeliseid, mis saadab kliendi ja serveri vahel standardse sisendi ja vĂ€ljundi binaarvoo. Kui meil on vaja sĂŒnkroonida ainult ekraane ja klahvivajutusi, on hiljem ĂŒhenduse taastamine palju lihtsam. Kuigi SSH puhverdab ja saadab kĂ”ike, mis juhtus, peab Mosh puhverdama ainult klahvivajutusi ja sĂŒnkroonima terminaliakna viimase kaadri kliendiga.

2. Kasutage tmuxi

Kui soovid "tulla ja minna nii nagu soovid" ning hoida terminaliseanssi kaugmasinas, kasuta terminali multiplekser tmuxMa armastan tmuxi ja kasutan seda kogu aeg. Kui teie SSH-ĂŒhendus katkeb, peate tmuxi seansi juurde naasmiseks lihtsalt uuesti ĂŒhenduse looma ja tippima tmux attachSamuti on sellel suurepĂ€rased funktsioonid, nĂ€iteks terminalisisesed vahekaardid ja paneelid, mis on sarnased iOS-i terminali omadega, ning vĂ”imalus terminale teistega jagada.

MĂ”nele inimesele meeldib oma tmuxi tĂ€iustada Byobu abil – see on pakett, mis parandab oluliselt tmuxi kasutatavust ja lisab palju kiirklahve. Byobu on varustatud jĂ€rgmisega: Ubuntuja seda on Macile Homebrew' kaudu lihtne installida.

Kaugterminali seansi jagamine sÔbraga

MĂ”nikord, kui otsite serverites keerulisi probleeme, vĂ”ite soovida jagada SSH-seanssi kellegagi, kes ei viibi teiega samas ruumis. tmux sobib selleks ĂŒlesandeks ideaalselt! See vĂ”tab vaid paar sammu:

  1. Veendu, et tmux on installitud sinu bastionisÔlmele vÔi mis tahes serverile, millega kavatsed töötada.
  2. Peate mÔlemad sama kontoga seadmesse SSH kaudu sisse logima.
  3. Tmux-seansi alustamiseks peab ĂŒks teist kĂ€ivitama tmuxi.
  4. Teine peaks kÀivitama tmux attach
  5. Voilaa! Teil on ĂŒhine terminal.

Kui soovid keerukamaid mitme kasutajaga tmux-seansse, proovi tmate'i, mis on tmuxi haru, mis muudab jagatud terminaliseanssid palju lihtsamaks.

Allikas: www.habr.com

Ostke DDoS-kaitsega saitide jaoks usaldusvÀÀrne hostimine, VPS VDS-serverid đŸ”„ Osta usaldusvÀÀrne veebimajutus DDoS-kaitsega, VPS VDS serverid | ProHoster