prikazwant
  • Blog

Настройка Ssh Fedora.Rar

11/26/2016

0 Comments

 

Команды Linux: расширенный справочник команд Unix / Linux / PuTTY SSH. Архивирование и сжатие файлов; RPM пакеты (Fedora, Red Hat и тому. К архиватору 7-Zip рекомендуется установить "Non-free rar module" p7zip-rar. В файле /var/log/wtmp хранится история заходов в CentOS по протоколу SSH. Если Ваша сборка Linux Fedora или Centos не содержит этот редактор. Привык что sshd всегда есть под рукой, и считал его наличие всегда как порт для защиты SSH, т.е. Поддержка #164: Linux-дистрибутив Fedora 17. В настоящее время ConsoleKit пока остаётся в системе, но десктоп-окружения уже не используют его; Обеспечение автоматической настройки multi-seat конфигураций, позволяющих организовать одновременную работу.

Настройка сервера SSH (теория и практика) . До этого. существовала система rsh, которая позволяла определенным пользователям с. Это практически то же самое, что и telnet- доступ. Но. с развитием сетей стали видны вопиющие дыры rsh. Данные, передаваемые через сеть, никак не шифруются, включая пароли.

SSH-сервер (OpenSSH) позволяет производить удалённое управление операционной системой, а также копирование файлов между компьютерами по&nbsp. Настройка SSH сервера. Настройки sshd находятся в файле /etc/ssh/sshd. Открываем этот файл для редактирования и изменяем его содержимое для наших нужд, не забывая при этом о безопасности. В статье рассмотрены основные особенности протокола SSH, являющегося де-факто стандартом для создания безопасных. К архиватору 7-Zip рекомендуется установить "Non-free rar module" p7zip- rar. В файле /var/log/wtmp хранится история заходов в CentOS по протоколу SSH. Если Ваша сборка Linux Fedora или Centos не содержит этот редактор, поможет без труда настроить параметы безопасности Вашего сервера.

В основном стандартом де- факто. В настоящее время повсеместно.

Протокол младших версий является по. Вообще- то. сейчас ssh является коммерческим продуктом (что само по себе противоречит. Open. SSH, которая может быть найдена на. Наилучшим документом по ssh является, по- моему, банальный. SSH предоставляет 3 способа аутентификации.

Вот как работает ssh версии 2. Preferred. Authentications sshd. По умолчанию клиент вначале пытается. После прохождения аутентификации одним из методов. После чего все последующие.

Отмечу, что протокол ssh версии 1 имел. Протокол версии 2 поддерживает более современные методы шифрования. Теперь пару слов о способах аутентификации пользователей через ssh: 1) По адресу клиента. При этом существует несколько методов проверки адреса клиента.

Сервер смотрит файлы $HOME/. HOME/. shosts, /etc/hosts. Естественно, что файлы, расположенные в домашних. Для начала расскажу о. Пример . shhosts: user. Пример файла /etc/shhosts.

Знак . При запросе клиента. Клиент, получив данную строку, расшифровывает ее своим секретным. Сервер получает зашифрованное сообщение, расшифровывает своим. Если строки совпали, то клиент имеет.

Но для. начала клиент должен иметь правильный адрес, которому соответствует публичный. Файл состоит из 3- х полей: адрес (или. Кроме этого, в адресе можно использовать шаблоны * и ? Публичные. ключи вставляются в данный файл самим администратором из генерированных. Другие методы аутентификации не исключают. Аутентификация пользователя по его публичному ключу.

Аутентификация удаленного пользователя по ключу идентична проверке ключа хоста. Данному пользователю на сервере может соответствовать его публичный ключ, тогда клиент, имея секретный ключ сможет заходить на сервер без пароля. Механизм работы я только что описал, поэтому сразу же расскажу, каким образом аутентифицировать пользователей по ключу (предполагается, что используется клиент и сервер openssh): Для генерации пары ключей используйте программу ssh- keygen. Для указания типа. Для указания файла, в котором следует сохранить. HOME/. ssh/id. После этого. После работы ssh- keygen создается пара ключей: один.

Публичный ключ вам необходимо будет скопировать в домашнюю. HOME/. ssh/authorized. После этого сервер будет знать.

После этих. операций вы сможете входить, имея секретный ключ, на сервер, где размещен ваш. Пароля удаленного пользователя не требуется, необходимо только. Для переноса своего публичного ключа. Для переноса публичного ключа клиента служит программа ssh- copy- id. После этого можно входить на сервер, не используя. При выполнении данной операции учтите, что вы должны.

ПУБЛИЧНЫЙ ключ, иначе все будет очень. Обычная парольная аутентификация. Тут можно отметить только одно: в любом случае вначале идет обмен. И, конечно же, протокол версии 1 необходимо. Итак, начинаем настройку. Но это неправильно: в разных. Для этого я решил описать файлы.

Для конфигурации клиента используется файл $HOME/. Файл имеет следующий формат: определение адреса хоста и параметры для него.

В адресе можно использовать обычные шаблоны * и ?, все имена параметров и их значения должны быть набраны в том же регистре. Далее будет описано, каким образом# организуются безопасные туннели через ssh. Данная возможность позволяет# защищать по идее небезопасные протоколы(X, pop, smtp, ftp) шифрованием ssh. По# умолчанию данная опция no. Forward. X1. 1 yes# Список предпочтительных методов аутентификации через ssh версии 2.

Первым# стоит самый предпочтительный протокол, думаю, значения данного параметра ясны. Preferred. Authentications hostbased,publickey,keyboard- interactive# Этот параметр определяет, будет ли производится стандартная парольная проверка# По умолчанию yes. Password. Authentication yes# Число попыток ввода пароля перед тем, как клиент отсоединяется от сервера. По# умолчанию пароль можно вводить трижды.

Number. Of. Password. Prompts 3# Список допустимых пользователей для данного сервера. Можно применять два# формата: список пользователей, разделенных пробелом, и список пользователей и# хостов, разделенных пробелом(USER@HOST - разрешает данному пользователю доступ# только с данного адреса). Можно использовать выражения * и ? Подобное же# назначение имеют опции Allow.

Groups, Deny. Users и Deny. Groups(для групп нельзя# указывать адрес клиента)Allow. Users *@*. test. ru. Deny. Users xakep lamer. Deny. Groups x*# Использование ssh(2 версия) аутентификации через rhosts и RSA ключи. По# умолчанию no.

Hostbased. Authentication yes# Будет ли клиент пытаться работать по rsh, если ssh недоступен или по каким- то# причинам работает неправильно. По умолчанию no. Fall. Back. To. Rsh no# Используем ли rsh. По умолчанию no. Use. Rsh no# Режим скрипта, когда не спрашиваются пароли с терминала. По умолчанию no. Batch. Mode no# Дополнительно проверяется ключ хоста удаленной машины в# known.

По умолчанию yes. Check. Host. IP yes# Данный параметр означает, будет ли клиент доверять полученным от серверов# ключам. Параметр может принимать следующие значения: yes - ключи никогда# автоматически не помещаются в known.

По умолчанию ask. Strict. Host. Key. Checking ask# Следующие параметры определяют секретные ключи ssh различных форматов: # rsa и dsa. Identity. File $HOME/. По умолчанию 2. 2Port 2.

Версии протоколов, используемые клиентом в порядке убывания приоритета. Protocol 2# Протокол шифрования для версии 1 протокола ssh. Cipher 3des# Возможные протоколы шифрования в порядке убывания приоритета для протокола# версии 2 Ciphers aes. Значение escape- символа, сигнализирующего, что идущие за ним символы# необходимо воспринимать специальным образом(например ~.

По# умолчанию ~Escape. Char ~. # Управление работой компрессии зашифрованнного трафика. Полезный параметр для# медленных сетей, т.

Компрессия позволяет уменьшить количество# данных, передаваемых через сеть, но увеличит время работы самого протокола.# Так что включать этот параметр желательно на медленных соединениях. По# умолчанию no. Compression yes# Управляет посылкой сообщений о доступности клиента серверу, что позволяет# нормально разорвать соединение, если произошла неполадка в сети или иная,# приведшая к разрыва соединения. Если связь плохая, то лучше эту опцию# отключить, чтобы дисконнект не происходил после каждой ошибки сети.

По# умолчанию yes. Keep. Alive yes. Я думаю, что в данном примере все объяснено достаточно подробно и скажу только. На этом. закончим с настройкой клиента и настроим сервер.

Файл конфигурации сервера sshd. Я все. же приведу пример sshd. Долгое время эта тема обсуждалась на форуме,# но я думаю все же, что со внутренней сети рут может заходить и по ssh (для# этого надо настроить должным образом iptables). Также можно запретить руту# входить по паролю: without- password, разрешая вход только по публичному ключу. Permit. Root. Login yes# Проверка sshd прав доступа и владельцев домашних каталогов. Полезно для тех# пользователей, что дают права всему 0.

Хотя таких болванов лучше держать на# расстоянии от сервера(лучше всего это делать бревном, подвешенным в серверной# к потолку, чтобы придать нежеланному гостю должное ускорение, и не забудьте# оббить конец бревна какой- нибудь железкой, иначе бревна придется менять# слишком часто ; )Strict. Modes yes# Аутентификация через RSA (версия 1)RSAAuthentication yes# Аутентификация пользователя по ключу (версия 2)Pubkey. Authentication yes# Определяет публичный ключ пользователя для аутентификации по ключу. Можно# применять шаблоны: %u - имя пользователя, %h - домашний каталог пользователя. Authorized. Keys.

File . ssh/authorized. Опция действительна только для протокола версии 1. Rhosts. RSAAuthentication no# То же самое, что и предыдущее только для версии 2. Hostbased. Authentication yes# Если нет доверия к known. По умолчанию no. Ignore.

User. Known. Hosts no# Чтобы запретить посылку хешей паролей через туннель ssh задайте значение# данной опции no. По умолчанию аутентификация по паролю разрешена. Password. Authentication yes# Можно также разрешить пустые пароли, но это полный отстой, т. Поэтому должно# быть no (по умолчанию)Permit. Empty. Passwords no# Аутентификация через механизм PAM. PAMAuthentication.

Via. Kbd. Int no# Передача протокола иксов через туннель ssh. X1. 1Forwarding yes# Используем в качестве x- сервера данный, т. Если# клиентов, не прошедших аутентификацию больше, то новые соединения не будут# обрабатываться. Max. Startups 1. 0# Путь к файлу, который будет отображаться при входе клиента ДО аутентификации. Banner /etc/ssh. Таким образом (извращенным)# проверяется подлинность ip, но метод этот достаточно тормозной и по умолчанию# он отключен. Verify. Reverse. Mapping no# Новые системы, работающие через ssh. В данном примере определяется# .

По сути дела подсистемы ssh могут обеспечивать# прохождение других протоколов по сети, но под . Например, для# sftp сервера есть одноименный sftp клиент. Его интерфейс полностью идентичен# оригинальному ftp, но с одним отличием: происходит та же самая аутентификация# пользователя на удаленном сервере(методами ssh), но вместо оболочки с# пользователем взаимодействует подсистема, в данном случае sftp.

Subsystem sftp /usr/lib/ssh/sftp- server. Ну вот, вроде бы все настроено! Теперь я бы хотел поговорить о некоторых фичах. Для начала я бы хотел рассказать о туннелях. SSH имеет. встроенную возможность передавать данные с локального порта на удаленный. То есть происходит аутентификация на удаленной системе, а. Таким образом, можно.

Для других же портов. L. И еще одна вещь: когда по туннелю передаются данные, то он не уничтожается, что. Чтобы отключить. перенаправление портов, необходимо установить опцию sshd Allow. Tcp. Forwarding в. Использование длительной задержки ssh- туннеля несколько уменьшает. Для начала создал бы rsa- ключ длиной 4.

Затем скопировал бы данный ключ с помощью дискеты или ssh- copy- id на удаленный.

Принтеры в Linux, или Как настроить печать в Linux с помощью CUPS, на что требуется не больше минуты - после этого принтер в Linux будет печатать. Няня, где же кружка..

Важно поставить не только сам CUPS, но и программы, которые он использует, имеющие не вполне очевидные названия. Кстати, весьма распространённая ошибка: ставят только cupsys, или забывают foo. I . Всё поставится, распакуется и настроится - теперь осталось добавить принтер и начать печатать. В печать!, что- то вроде показанного на скриншоте: Страница CUPS может долго загружаться, если указаны много других сетевых подключений или неправильно настроен DNS.

Если машина локальная, и CUPS очень долго загружается, попробуйте на время вырубить сетевой интерфейсifconfig eth. Например, как я подключал свой принтер HP Desk. Jet 9. 30. C в CUPS на Debian 3. Sarge. Нажимаем Find New Printers - CUPS должна найти наш принтер и скорее всего найдёт его. Если же принтеров нет, CUPS так об этом и скажет, No Printers - тогда можно нажать на Add printer.

Но нам повезло и принтеры нашлись: Далее пишем имя принтера, на латинице и без пробелов: Выбираем драйвер для своей модели принтера: Далее определяемся со способом подключения принтера, в моём случае (USB- шный принтер) соответственно: Ещё пара кликов - и всё готово, теперь принтер установлен и настроен. Если теперь зайти в Printers, он появится и доложит о своей готовности к печати: Соответствующими кнопками можно настроить доступные параметры печати: разрешение, размер бумаги и прочее.

Всё, после этого принтер у вас появится в пользовательских приложениях. Например, в Опен. Офисе - и на него можно сразу чего- нибудь напечатать. Печать из Gi. MPДля этого потребуется установить ещё несколько пакетов и пожертвовать несколько мегабайт дискового пространства: aptitude install cupsys- driver- gimpprint gimp- print поставится и настроится.

Теперь запускаем Gi. MP, открываем любое изображение и жмём Файл - Печать. После этого появится солидных размеров диалог, в котором можно настроить что угодно, относящееся к печати изображений. Тут есть одни грабельки: по умолчанию gimp- print полагает, что ваш принтер сто пудов postscript- совместимый, что, конечно же, далеко не всегда так.

Поэтому не спешите радостно печатать фотографии, иначе вместо них из принтера может поползти многостраничная греко- латинско- французская ересь вместо изображения. Для того, чтобы это не произошло, указываем gimp- print наш принтер явно: То есть жмём . Теперь всё должно пойти нормально.

Ссылки. Признаться, когда я ещё на Debian Woody настраивал принтер в Linux, я удивлялся руководствам в сети на эту тему (да- да, я читал руководства, поставляющиеся с CUPS, но читать их стоит после того, как всё работает). Либо это решение уж слишком конкретной проблемы, либо попытка объять необъятное и в итоге мануал ни о чём. Есть общее руководство по установке принтеров, но оно жутко устарело, а это, хотя и свежее, но обзорное. Неплохое руководство здесь и у меня по настройке печати через Samba. Очень хороший перевод документации к CUPS тут, о настройке можно ещё почитать здесь. О поддержке принтеров в Linux можно узнать на официальном сайте CUPS.

0 Comments



Leave a Reply.

    Author

    Write something about yourself. No need to be fancy, just an overview.

    Archives

    November 2016

    Categories

    All

    RSS Feed

Powered by Create your own unique website with customizable templates.
  • Blog