Linux и Windows: помощь админам и пользователям

Администрируем и настраиваем Windows, Linux.

ssh

Как обезопасить ваше интернет-подключение с помощью SSH

Пятница, 26 марта 2010 г.
Рубрика: SSH
Метки:
Просмотров: 11682
Подписаться на комментарии по RSS

Это было бы прекрасно если бы все интернет-подключения в мире были безопасны и зашифрованы и вам не нужно было бы волноваться о том, что хакеры могут перехватить ваши данные. Однако реальный мир не таков и когда вы пользуетесь интернетом большинство ваших данных передаются в открытом виде. 

Однако существуют различные способы зашифровать ваши данные в публичных сетях и моим самым любимым является использование SSH туннелей. Это может звучать несколько сложно, однако на самом деле данный способ довольно прост в применении, что я и продемонстрирую в этой статье.

Что такое SSH?

Если не вдаваться в подробности, то SSH представляет собой метод (или протокол) безопасного соединения двух компьютеров. Когда два компьютера подключены с помощью SSH любые данные между ними передаются шифруются. SSH туннель - это простой метод подключения компьютера к прокси серверу для браузинга интернет сайтов. Когда вы запрашиваете веб-страницы с помощью туннелирования SSH, прокси-сервер получает содержимое страниц и посылает на ваш компьютер по безопасному соединению. Два основных преимущества использования туннелирования таковы:Далее...

Семь незаменимых бесплатных программ для администраторов сети

Вторник, 23 марта 2010 г.
Рубрика: SSH -> Сети
Метки:
Просмотров: 26150
Настроение: бывает и лучше
В колонках звучит: Юмор-FM
Подписаться на комментарии по RSS

Введение

В наше время бюджет решает все. В условиях нехватки денег вам определенно может пригодиться данная статья, в которой я расскажу о отобранных мной семи полезных программах. Все эти программы бесплатны, выполняют одну определенную функцию и делают это очень хорошо.

1. Ping и Traceroute с помощью Pingplotter

Ссылка на скачивание: http://www.pingplotter.com/freeware.html

Pingplotter комбинирует команды Ping и Traceroute в удобном графическом интерфейсе. В использовании Pingplotter есть много преимуществ. Программа выполняет множество трассировок указанного вами адреса, затем комбинирует результаты и отображает результат в виде графика. Результат можно экспортировать как текст или как изображение.

Далее...

RDP через SSH порт 443

Пятница, 19 февраля 2010 г.
Рубрика: Firewall -> SSH -> Сети
Метки: |
Просмотров: 34635
Подписаться на комментарии по RSS

Недавно я организовал у себя на домашнем компьютере тестовый стенд под управлением Hyper-V. Я хотел управлять данным стендом когда я нахожусь на клиентский плошадках, в случае если мне потребуется что-либо протестировать. Используемый по умолчанию RDP порт 3389 часто сканируется хакерами и даже несмотря на то что в Server 2008 RDP стал намного более защищенным, существует вероятность того что данный порт заблокирован на корпоративных файерволах. Поэтому я внедрил схему с использованием SSH на 443-ом порту для доступа к RDP. Как я это сделал? Об этом и пойдет речь в данной статье.

После установки сервера, Hyper-V, обновлений и прочего я установил FreeSSHD, который можно скачать тут - www.freesshd.com.

Первым что я сделал было изменение порта SSH с 22-ого на 443-ий.

Для авторизации можно использовать либо пароли, либо публичный ключ. Для моих нужд вполне достаточно парольной защиты, поэтому я установил её значение в "требуется", однако дополнительно можно оставить возможность авторизоваться с помощью ключа.Далее...

Настройка OpenSSH на работу через IPv6

Среда, 17 февраля 2010 г.
Рубрика: SSH -> Сети
Метки: |
Просмотров: 10197
Подписаться на комментарии по RSS

В данной статье я покажу как заставить OpenSSH сервер работать на IPv6 интерфейсах в Linux. Для этого служит директива ListenAddress в файле sshd_config, которая указывает на адреса, которые должен слушать sshd. У данной директивы следующий синтаксис:

ListenAddress host  
ListenAddress IPv4_addr:port  
ListenAddress [IPv6_addr]:port

Отроем файл /etc/ssh/sshd_config:

# vi /etc/ssh/sshd_config

Для привязки sshd к любому IPv4 и IPv6 адресу на вашем сервере введите:Далее...

Мой вебсервер для разработки и тестирования использует более чем 100 пользователей. Они логиняться с Windows XP, Linux, Mac OS X используя ssh. Как я могу автоматически разлогинивать пользователей в CentOS Linux в случае неактивности сеанса, для увеличения быстродействия сервера?

Вы можете настроить Linux сервер на автоматическое разлогинивание пользователей в случае периода неактивности. Подключитесь как пользователь root и создайте файл /etc/profile.d/autologout.sh:Далее...

Настраиваем SSH клиент

Суббота, 8 ноября 2008 г.
Рубрика: SSH
Метки:
Просмотров: 39156
Подписаться на комментарии по RSS

SSH имеет огромное количество возможностей. С помощью него вы можете подключиться к удаленному шеллу используя порт форвардинг, X форвардинг, авторизоваться используя ключи и прочее...

Если вы используете различные аккаунты на разные сервера в повседневной работе, становится довольно сложно наббирать длинные команды для ssh коннекта.

В этом случае на помощь приходит использование файла ~/.ssh/config

Во всей статье будет изменяться ~/.ssh/config, что означает что данные настройки будут работать только для одного пользователя. В случае, если вы хотите чтоб данные изменения были актуальны для всех пользователей сервера, изменяйте файл /etc/ssh/ssh_config .Далее...

Запрещаем root доступ по ssh к ESXi

Среда, 27 августа 2008 г.
Рубрика: SSH -> Виртуализация
Метки: | |
Просмотров: 17345
Подписаться на комментарии по RSS

В предыдущей статье мы разрешали доступ root к ESXi через SSH, а сейчас будем запрещать smile Это делается по соображениям безопасности. Необходимо выполнить следующие шаги.

Логинимся в консоль, открываем на редактирование inetd.conf:

vi /etc/inetd.conf

Находим следующую строку (введите: “/ssh”) (Эту строку мы раскомментировали в предыдущем примере для включения ssh)Далее...

Как разрешить root доступ к ESXi через SSH

Среда, 27 августа 2008 г.
Рубрика: SSH -> Виртуализация
Метки: | |
Просмотров: 16038
Подписаться на комментарии по RSS

По умолчанию получить root доступ через ssh к ESXi нельзя, однако существует способ обойти данное ограниечение. Для этого необходимо выполнить следующие шаги:

  1. Зайдите в консоль ESXi и нажмите alt+F1
  2. Введите: unsupported
  3. Наберите пароль root
  4. В появившемся приглашении введите “vi /etc/inetd.conf”
  5. Найдите строку начинающуюся с  “#ssh” (вы можете найти её набрав “/ ssh”)
  6. Удалите символ комментария “#” (нажмите “x” когда курсор находится на этом символе)
  7. Сохраните“/etc/inetd.conf” набрав “:wq!”
  8. Перезагрузите сервис управления “/sbin/services.sh restart”

Готово!

Оригинал 64

Блокируем ssh доступ root'у в Linux

Пятница, 4 июля 2008 г.
Рубрика: SSH
Метки: |
Просмотров: 9059
Подписаться на комментарии по RSS

Одной из самых больших проблем безопасности на вашем сервер будет являться то, что вы откроете руту возможность непосредственно коннектиться через ssh. Любой может перехватить ваш root  пароль и потенциально получить доступ к системе.

Гораздо надежней иметь разные аккаунты для повседневного использования и просто использовать sudo когда это необходимо. Прежде чем мы начнем, убедитесь, что вы имеете отличный от root аккаунт и можете выполнять на нем su или sudo.Далее...

Сохраняем сессию ssh от дисконнекта

Четверг, 26 июня 2008 г.
Метки:
Просмотров: 11439
Подписаться на комментарии по RSS

Я отношусь к тем компьютерным фанатам, которые держат ssh клиент постоянно запущенным и подключенным к часто посещаемому серверу, которые я постоянно мониторю или делаю что-либо ещё. И я сильно нервничаю, когда сессия разрывается по таймауту, поэтому я сделал у себя некоторые манипуляции, поддерживающие мою сессию живой.

Вы можете сконфигурировать ваш ssh клиент на автоматическую отправку кода no-op каждые несколько секунд, так что сервер не будет дисконнектить вас. Эта настройка иногда называется в разных клиентах Keep-Alive

или Stop-Disconnecting-So-Much.Далее...

Подключаться к серверу через интернет более безопасно используя ssh. Существует способ, с помощью которого вы можете подключить директорию на удаленном сервере используя сервис SSHFS.

Необходимо выполнить некоторые начальные действия для этого, будьте готовы и откройте окно терминала.

Сперва установите модуль:Далее...

Меняем приветствие SSH в Ubuntu

Четверг, 12 июня 2008 г.
Метки:
Просмотров: 14110
Подписаться на комментарии по RSS

Каждый раз, когда я подсоединяюсь с моим Ubuntu сервером через ssh клиент, я вижу одно и тоже сообщение каждый раз и я уже устал от его вида.  Так что я решил изменить это сообщение на что-нибудь ещё.

Вот это сообщение, которое я получаю каждый раз:

Linux superfast 2.6.20-16-generic #2 SMP Thu Jun 7 19:00:28 UTC 2007 x86_64
The programs included with the Ubuntu system are free software;
the exact distribution terms for each program are described in the
individual files in /usr/share/doc/*/copyright. 
Ubuntu comes with ABSOLUTELY NO WARRANTY, to the extent permitted by
applicable law.
Last login: Mon Aug 13 01:05:46 2007 from ipaddress removed
geek@superfast:~$
Для изменения этого сообщения требуется редактировать 2 различных файла. Первые три секции могут быть изменены редактированием следующего файла:Далее...

Удаленный доступ к вашему MySQL серверу через ssh

Воскресенье, 8 июня 2008 г.
Метки: |
Просмотров: 43770
Подписаться на комментарии по RSS

Итак вы имеете MySQL на вашем вебсервер, но на нем открыты по умолчанию только локальные порты из за соображений безопасности. Если вам хочется получить доступ к вашей базе данных из под пользовательской утилиты подобной MySQL Query Browser, обыкновенно вы можете открыть доступ для вашего локального IP-адреса ... но это уже даже близко не пахнет безопасностью.

Вместо этого, вы можете использовать форвардинг портов через SSH-туннель, так что ваш MySQL клиент будет думать что он подсоединяется к локальной машине, но в действительности он коннектится к другому серверу через туннель. Далее...