пятница, 27 октября 2017 г.

Задания WSR/Linux: SSH

Задача:

3) На RTR настройте удаленный доступ по протоколу SSH:
  a. Доступ ограничен пользователями ssh_p и ssh_c
  b. SSH-сервер должен работать на порту 1022
4) На CLI-N настройте клиент удаленного доступа SSH:
  a. Доступ к серверу RTR должен происходить автоматически по правильному порту,
  без его явного указания номера порта в команде подключения
  b. Для других серверов по умолчанию должен использоваться порт 22
  c. Доступ к RTR под учетной записью ssh_p должен происходить с помощью
  аутентификации на основе открытых ключей.


Параметры сервера RTR

# редактируем /etc/ssh/sshd_config
# задает порт на котором будет работать сервис
Port 1022
# задает адрес на котором будет работать сервис (0.0.0.0 - любой IPv4, :: - любой IPv6)
ListenAddress 0.0.0.0
# параметры ip протокола (inet - IPv4, inet6 - IPv6, any - любой)
AddressFamily inet
# использовать SSH версии 2
Protocol 2
# параметры входа root пользователя (yes - разрешить, no - запретить, without-password - по RSA ключу)
PermitRootLogin yes
# параметры входа с использованием пароля (yes - разрешить, no - запретить) PasswordAuthentication yes
# параметры входа с использованием rsa ключей (yes - разрешить, no - запретить) PubkeyAuthentication yes
# параметры входа с пустым паролем (yes - разрешить, no - запретить) 
PermitEmptyPasswords no
# путь к папке где будет лежать файл с публичными ключами (%h - домашний каталог пользователя)
AuthorizedKeysFile %h/.ssh/authorized_keys
# показывать текст файла /etc/issue.net при входе
Banner /etc/issue.net
# разрешить вход только указанным пользователям (остальным будет запрещено)
AllowUsers user1, user2, user3
# запретить вход указанным пользователям (остальным будет разрешено)
DenyUsers user4, user5

Перезапускаем сервис
systemctl restart sshd.service

Создаем пользователей
# useradd -s /bin/bash -m ssh_c
# useradd -s /bin/bash -m ssh_p
Задаем пароли пользователям
# passwd ssh_c
# passwd ssh_p

Параметры клиента CLI-N

Создаем пользователей
# useradd -s /bin/bash -m ssh_c
# useradd -s /bin/bash -m ssh_p
Задаем пароли пользователям
# passwd ssh_c
# passwd ssh_p

Переключаемся в пользователя
ssh_p # su - ssh_p
Генерируем пару ключей
$ ssh-keygen -t rsa

Копируем сгенерированный публичный ключ из /home/ssh_p/.ssh/id_dsa.pub на сервер в домашний каталог пользователя /home/ssh_p/.ssh/id_dsa.pub.

Если доменное имя сервера не резолвится по DNS, прописываем его в /etc/hosts
10.10.10.10 rtr.house.mad
Запускаем процедуру импорта ключа на сервер (порт не стандартный, по этому укажем его явно)
$ ssh-copy-id ssh_p@rtr.house.mad -p 1022
Будет запрошен пароль пользователя. После этого на сервере в каталоге пользователя создастся файл authorized_key.

Создаем конфигурацию для клиента ssh_p и ssh_c
$ touch ~/.ssh/config

Host rtr
  HostName rtr.house.mad
  User ssh_p
  Port 1022
Host *
  Port 22

Ссылки:

Комментариев нет:

Отправить комментарий

Примечание. Отправлять комментарии могут только участники этого блога.