Yani, internette, elbette, var büyük miktar SSH yükleme örnekleri, ama bu kötü şans 🙂 tüm detaylar her yerde anlatılmıyor ve bazen bu durumda yeni başlayanlar için kolay değil, kendim yaşadım ... İşte, kurulumun tam ve ayrıntılı bir açıklaması büyük ve güçlü SSH.

Öncelikle bağlanmayı planladığımız makineye SSH kurulumu yapalım. Bunu yapmak için konsolda (komut satırı, terminal) şu komutu girin:

sudo apt-get install openssh-server

Bu komuttan sonra SSH otomatik olarak bulunacak ve kurulacaktır (tabii ki büyük ve güçlü internete bağlanmanız gerekiyor). Ardından yapılandırmanız gerekir. Sunucumuzun tüm konfigürasyonu dosya değiştirilerek yapılmaktadır. /etc/ssh/sshd_config. Ama önce, orijinal konfigürasyon dosyasının bir yedek kopyasını almanızı tavsiye ederim. Bunun için yazıyoruz:

sudo cp /etc/ssh/sshd_config /etc/ssh/sshd_config.orijinal

Şimdi orijinal yapılandırma dosyası olduğu gibi aynı dizine kopyalanacak, ancak zaten çağrılacak sshd_config.orijinal, bundan sonra gerekli tüm değişiklikleri güvenle yapabiliriz, çünkü istediğimiz zaman orijinal ayarları geri yükleyebiliriz. Bu yüzden düzenleme için yapılandırma dosyasını açıyoruz, onu açıyorum nano düzenleyici, bence bu konsolda çalışmak için harika bir editör.

sudo nano /etc/ssh/sshd_config

Aşağıdaki yönergeleri göreceksiniz:

  • Bağlantı Noktası 22 - sunucunun gelen bir bağlantıyı dinleyeceği bağlantı noktasını belirtir. Örneğin, Port 1234, sunucuya 1234 numaralı bağlantı noktasından bağlanmanın mümkün olacağı anlamına gelir. Ancak standart olan bağlantı noktası 22'dir, ancak değiştirmenizi tavsiye ederim, çünkü bu bağlantı noktasından “İnternet'in düşmanca kişilikleri açık alanlardır. ” sunucuyu hacklemeye başlayın.
  • PermitRootLogin no - değere daha iyi ayarlanmış hayır. Bu, root olarak giriş yapmanızı engelleyecektir.
  • ListenAddress, hangi protokol/arayüz ssh'nin dinleyeceğini belirtir.
  • Protokol - protokol sürüm 1 veya 2'yi seçmenizi sağlar. Protokol 2 önerilir.
  • HostKey - SSH protokolünün ikinci versiyonu için anahtar dosyalar
  • PermitEmptyPasswords hayır - boş şifreleri yasaklar, güvenilirlik zarar vermez.
  • UsePrivilegeSeparation - güvenlik için en iyi şekilde etkinleştirildi.
  • AllowUsers Goodboy - bu parametre yapılandırmada değil, eklemenizi tavsiye ederim. Goodboy - kullanıcınızın adı (herkesin kendi adı vardır, elbette bu sadece bir örnektir). Bu parametre, yalnızca ve yalnızca bu adla oturum açma iznini ayarlar, ssh yalnızca bir parola için değil, aynı zamanda sistem veya standart adlar için de delinir. Örneğin, herhangi bir nedenle parolasız olduğu ortaya çıkabilecek apache, www veya andy, bobby, anna vb. Goodboy adına bir ip adresi ekleyebilirsiniz - [e-posta korumalı]- istemci makinede her zaman bu değişmeyen adres olduğundan eminseniz. Bu seçenek, yalnızca Goodboy kullanıcısının oturum açmasına ve yalnızca ana bilgisayarı belirtilenle eşleşirse izin verir. Prensip olarak, bu elbette gerekli değildir, ancak beş, ek koruma zarar vermez.

Ek olarak ihtiyacınız olan ayarları yeniden yapılandırıyoruz, ardından kaydetmek için F3 düğmesine ve ardından onaylamak için Enter'a ve konsoldan çıkmak için F2 düğmesine basın.

Ardından SSH arka plan programını yeniden başlatın:

sudo /etc/init.d/ssh yeniden başlat

O zaman ona bağlanabiliriz. Kural olarak, sunucu Linux üzerindedir ve çalışan makineler genellikle Windows üzerindedir, o zaman sunucuya Windows işletim sistemi üzerinden bağlanacağız. Bunu yapmak için, bağlanmayı planladığımız makineye 2 program yüklüyoruz: Macun— sunucu komut satırına erişmek için, WinSCP- sunucuda kopyalama, silme, taşıma, klasör oluşturma vb. gibi daha uygun standart işlemler için. Arayüzü ile son program bir analogu andırıyor toplam Amir, Uzak yönetici ve benzeri programlar. Aslında, sadece WinSCP'yi değil, aynı zamanda FileZilla ve diğerlerinin yanı sıra yukarıdaki programları da kullanabilirsiniz, ancak bence mevcut programı kurmak ve çalışmak daha kolay, daha uygun ve daha az sorunlu. Bu nedenle, bağlanmak için, bağlanmak istediğiniz bağlantı noktasını, değiştirmediyseniz varsayılan olarak 22'yi ve ardından ana bilgisayar adını veya IP adresini belirtmeniz yeterlidir. Sunucular genellikle statik IP'lere yerleştirildiğinden, bu bir sorun değildir.

Sitemize gösterdiğiniz ilgi için teşekkür ederiz. BT uzman şirketi 2006'dan beri var ve BT dış kaynak hizmetleri sağlıyor. Dış kaynak kullanımı, şirket için gerekli ancak temel olmayan işin başka bir kuruluşa devredilmesidir. Bizim durumumuzda bunlar: sitelerin oluşturulması, desteklenmesi ve bakımı, sitelerin arama motorlarında tanıtımı, Debian GNU/Linux çalıştıran sunucuların desteklenmesi ve yönetimi.

Joomla'daki siteler

İçinde bulunduğumuz bilgi çağında, site fiili, en azından organizasyonun ayırt edici özelliği ve çoğu zaman iş araçlarından biri haline geliyor. Zaten web siteleri sadece kuruluşlar ve bireyler için değil, aynı zamanda bireysel mallar, hizmetler ve hatta etkinlikler için de oluşturuluyor. Bugün site sadece büyük bir kitle için bir reklam kaynağı değil, aynı zamanda satış ve yeni bağlantılar kurma aracıdır. CMS Joomla! kullanarak web siteleri oluşturuyoruz! Bu içerik yönetim sistemi basit ve sezgiseldir. Çok yaygındır ve bu nedenle internette bu konuda çok fazla bilgi vardır. Joomla ile çalışan bir uzman bulmak da kolaydır. Ve uzağa gitmenize gerek yok! BT uzmanımız Joomla!'daki sitelerin bakımı ve desteği ile ilgilenmektedir. Tüm teknik çalışmaları yürüteceğiz, barındırma ve alan adı kayıt şirketi ile tüm yazışmaları halledecek, siteyi dolduracak ve üzerindeki bilgileri güncelleyeceğiz. Ve Joomla'nın yönetimi kolay olsa da sezgiseldir. Ancak sitede gerekli çalışmaları düzenli olarak yapacak mısınız? Seni ne kadar sürecekler? İşinize konsantre olmak istiyorsanız, sitenizin desteğini bize emanet edin. Siteyi canlı tutmak ve sahibine faydalı olmak için elimizden gelen her şeyi yapacağız.
İnternette mallarını, hizmetlerini tanıtan veya satan ticari bir kuruluşsanız, sitenizi arama motorlarında tanıtmanız yeterlidir. Ne de olsa bir şeyi satabilmek için en azından görülmesi, bilinmesi gerekiyor. Ve size bu konuda yardımcı olacağız, Joomla sitenizi arama motorlarında tanıtacağız. Rekabete ve tanıtım için ayrılan bütçeye bağlı olarak siteniz, Arama Sonuçları. Site karınızı artıracak!

Debian sunucuları

Er ya da geç, işlerinin açıklığı ve şeffaflığı için çabalayan birçok şirket, lisanslı belgelerin saflığını sağlama ihtiyacı ile karşı karşıya kalmaktadır. yazılım. Ancak, lisans ücretlerinin maliyetleri, özellikle küçük ve orta ölçekli işletmeler için her zaman kabul edilebilir olmaktan uzaktır. Bu zor durumdan çıkış yolu ise Açık Kaynak teknolojisine geçme kararıdır. Açık Kaynağın yönlerinden biri, işletim Linux sistemi(Linux). Şirketimizin çalışanları Debian Linux (Debian Linux) konusunda uzmanlaşmıştır. En eski ve en kararlı dağıtımdır. işletim sistemi Linux. Debian Linux'un kuruluşunuzda uygulanması, sunucuların yapılandırılması, bakımı ve desteklenmesi için size hizmetler sunuyoruz.

Bilgi ve reklam

Bu makale Ubuntu Sunucusu için uzaktan erişim ayarları hakkındadır. Bağlantı prensibi çok basittir: istemci tarafında uzaktan erişim için bir program kullanıyoruz (örneğin Putty), sunucu tarafında OpenSSH paketini kurup yapılandırıyoruz. İstemci bağlanırken sunucuda yetkilendirme prosedüründen geçer ve aralarında şifreli bir bağlantı kurulur. Daha ayrıntılı olarak, SSH protokolünün çalışma prensibi, ilgili makalede ele alınmıştır.

Ağ şeması aşağıda gösterilmiştir. Uzak bağlantı sunucuya istemci bilgisayardan yapılacaktır.

Ubuntu Sunucusunu boş bir sabit sürücüye kurduk. Kurulumdan sonra, ağa erişmek için sunucunun ağ arayüzünü yapılandırmanız gerekir. Yani, IP adresini, ağ maskesini, varsayılan ağ geçidini ayarlayın. Arayüzünüz zaten yapılandırılmışsa bu adımı atlayabilirsiniz. Ağ arayüzü ayarları dosyada belirtilmiştir /etc/ağ/arayüzler. Düzenlemek için bir metin düzenleyici kullanın nano.

Arayüzler dosyasının düzenleme moduna giriyoruz. Aşağıdaki her şeyle ilgileniyoruz # Birincil ağ arayüzü. AT şu an sunucu, tamamen doğru olmayan DHCP aracılığıyla bir IP adresi alır. Ağdaki tüm düğümlerin adresini tam olarak bilmesi için sunucunun statik bir IP'si olmalıdır. Ağ ayarlarını manuel olarak yazalım.

Sunucum 192.168.1.0/24 yerel alt ağında. Sunucuya IP 192.168.1.2, maske 255.255.255.0, varsayılan ağ geçidi 192.168.1.1, DNS sunucu adresi 192.168.0.1 atanmıştır.

Dosyayı kaydetmek için Ctrl + X –> Y –> Enter tuşlarına basın. Ayarları uygulamak için ağ işlemini yeniden başlatmanız gerekir. Ayrıca sudo reboot komutu ile sunucuyu yeniden başlatabilirsiniz.

kontrol et (komut ifconfig -a) – uygulanan ayarlar

Komutlarla terminalden kurulabilen OpenSS için herşey hazır

$ sudo apt-get install openssh-client

$ sudo apt-get install openssh-server

Komutları kullanarak SSH sunucusunun başlatılmasını, durdurulmasını ve yeniden başlatılmasını kontrol edebilirsiniz.

$ sudo hizmet ssh dur | başlangıç ​​| tekrar başlat

Aslında, sunucuya zaten SSH erişiminiz var. Ama daha fazlası için ince ayar/etc/ssh/sshd_config adresinde bir yapılandırma dosyası var. Yapılandırmalara erişim yalnızca kök altından gerçekleştirilir.

İstemci tarafında SSH üzerinden bağlanmak için herhangi bir program indiriyoruz, Putty'yi öneririm. Programın sadece sunucunun IP adresini girmesi ve ona bağlanması gerekecektir. Bağlanırken, kullanıcı adını ve şifreyi girin.


Abone ol

Teşekkürler MadKox

Yapılandırma dosyası örneği

# Sözleşmeler: #
# "Varsayılan" ile sshd'nin davranışı kastedilmektedir #
# belirtilmemiş bir yönergeye. Ubuntu'da #
# sshd_config dosyası zaten bir dizi ayarı içeriyor #
#, özellikle Ubuntu için varsayılan ayarlardır. #
# Bu tür ayarlar bu dosyada belirtilmiştir. #
# #

################ Adres/port ayarları vb. ###########
############################################################
# #
## Liman ############################################### #####
# #
# Kullanılacak bağlantı noktası. Birkaç tane belirtebilirsiniz, örneğin: #
# 22 numaralı bağlantı noktası #
# 23 numaralı bağlantı noktası #
# 24 numaralı bağlantı noktası #
# Standart olmayan bir bağlantı noktası kullanılması önerilir, çünkü #
# standart genellikle # için botlar tarafından taranır
# potansiyel "delikler". # verilirse atlanabilir
#adres üzerinden. Ayrıca ListenAddress parametresine bakın. #
# #
8022 numaralı bağlantı noktası
# #
## ListenAdres ##########################################
# #
# Sunucunun "dinlediği" ağ adresi. Adres # olabilir
# şöyle yaz: #
# ListenAddress ana bilgisayarı|IPv4_addr|IPv6_addr #
# ListenAddress ana bilgisayarı|IPv4_addr:bağlantı noktası #
# ListenAddress :port #
# Eğer port ayarlanmazsa sshd bu adresi dinler ve #
# Bağlantı Noktası seçeneğinde belirtilen bağlantı noktasında. # olacaksan
# bir bağlantı noktası belirtmeden ListenAddress'i kullanın, ardından seçenek #
# Bağlantı noktası ListenAddress seçeneğinden önce gelmelidir. # değilse
# belirtin, ardından varsayılan olarak tüm yerelleri dinler #
# adres. Birden fazla adres belirtebilirsiniz. #
# #
## AdresAile ##########################################
# #
# Hangi IP adresi ailesinin olması gerektiğini belirtir #
# sshd kullanıldı. Olası seçenekler: #
# “herhangi bir” herhangi bir #
# "inet" (yalnızca IPv4) #
# "inet6" (yalnızca IPv6) #
# Varsayılan "herhangi biri"dir. #
AdresAile girişi
# #
## KullanımDNS ############################################ ##
# #
# sshd'nin ana bilgisayar adını kontrol edip etmeyeceğini belirtir ve #
# istemci tarafından verilen IP adresini # ile kontrol etmek için bu adı kullanın
# DNS'den alındı. #

# #
############################################################
############## Kullanıcı erişim ayarları ##############
############################################################
# #
# Kullanıcının içeri girmesine izin ver/verme yönergeleri tarafından tanımlanır #
# DenyUsers, AllowUsers, DenyGroups ve AllowGroups. #
# aynı zamanda, kontrol zincir boyunca yukarıdan aşağıya doğru gider: #
# ## Kullanıcıları Reddet ## #
# || #
# ##Kullanıcılara İzin Ver ## #
# || #
# ## Grupları Reddet ## #
# || #
# ## AllowGroups ## #
# Yalnızca kullanıcı ve grup adları kabul edilir, sayısal #
# tanımlayıcı (UserID) tanınmadı. Doğru #
# sırayla birden fazla kullanıcıyı/grubu kaydetme # aracılığıyla
# Uzay. user@host olarak yazılırsa, #
# kullanıcı ve ana bilgisayar ayrı ayrı kontrol edilir, bu #
# ile belirli kullanıcılara erişimi kısıtla #
# belirli ana bilgisayar. Yönergelerin # olduğunu hatırlamakta fayda var.
# DenyUsers ve AllowUsers parametre olarak alır #
# kullanıcı adı ve DenyGroups ve AllowGroups adı #
# grup. Daha fazla bilgi için man ssh_config içindeki DESENLER'e bakın #
# kullanıcı adı ve grup yazma biçimleri hakkında bilgi. #
# #
## DenyUsers ###########################################
# #
# sshd tarafından KULLANILMAMASI GEREKEN KULLANICILARIN listesi. #
# Varsayılan belirtilmedi = kimse yasaklanmadı. Şunlar. eğer #
# burada bir kullanıcı belirtilir, erişim reddedilir #
# ssh sunucusuna. #
# #
## AllowUsers ###########################################
# #
# sshd kullanabilecek KULLANICILARIN listesi, #

# en az bir kullanıcı belirlendi, sunucuya ssh erişimi #
# sadece onun için kullanılabilir. #
# #
## DenyGroups ##########################################
# #
# sshd tarafından KULLANILMAMASI GEREKEN GRUP listesi. #
# Varsayılan olarak belirtilmedi = hiçbir grup yasaklanmadı. #
# yani en az bir grup belirtilmişse, o zaman kullanıcılar, #
# bu grubun üyelerinin ssh'ye erişimi reddedilecek #
# sunucu. #
# #
## AllowGroups ##########################################
# #
# sshd'nin kullanabileceği GRUP listesi. #
# Varsayılan olarak belirtilmemiştir = herkese izin verilir. Şunlar. eğer #
# en az bir grup belirtilir, ardından yalnızca bu kullanıcılar#
# içerdiği öğelerin ssh sunucusuna erişmesine izin verilir.#
# #
############################################################
######### Bağlantı Durumu Algılama Seçenekleri ###########
############################################################
# #
## TCPKeepAlive #########################################
# #
# Sistemin istemciye TCP mesajları göndermesi gerekip gerekmediğini gösterir #
# bağlantıyı sürdürmek için. Bu paketleri gönderirseniz,#
# bağlantı kopması tanımlayabilirsiniz. Ancak bu da #
#, eğer # ise bağlantının sonlandırılabileceği anlamına gelir
# yönlendirmede anlık kesinti ve #
# Bazı insanlar bunu çok sinir bozucu buluyor. Öte yandan, eğer #
# sunucudaki oturumlar bu tür mesajları gönderemez #
# süresiz olarak, "hayalet" kullanıcıları doğurur,#
# ve sunucu kaynaklarını tüketiyor. Varsayılan değer “evet”,#
# yani bu tür mesajlar atın. # göndermeyi devre dışı bırakmak için
Bu tür mesajların sayısı “hayır” olarak ayarlanmalıdır. Daha önce bu #
# seçeneğe KeepAlive adı verildi. Şunu belirtmekte fayda var #
# durumu kontrol etmenin daha güvenli yolları var #
# bağlantı (aşağıya bakın). #
# #
TCPKeepAlive evet
# #
## ClientAliveCountMax ####################################
# #
# sshd yapan istemcilere gönderilen mesajların sayısını ayarlar #
#, herhangi bir yanıt almadan arka arkaya gönderir #
# müşteri. Eşiğe ulaşılırsa ve #
# istemci hiçbir zaman yanıt vermedi sshd iptal ederek istemcinin bağlantısını kesecek #
# ssh oturumu. Bu tür # kullanımının
# iletiler, TCPKeepAlive yönergesinden temel olarak farklıdır. #
# İstemcilere/istemcilerden gelen mesajlar şifreli olarak gönderilir #
# kanaldır ve bu nedenle sahte değildir. Aynı mesajlar #
# TCPKeepAlive sahtedir. Mekanizma istemcisi canlı #
# özellikle sunucu ve istemcinin ihtiyaç duyduğu durumlarda değerlidir #
# bağlantının ne zaman etkin olmadığını bil. Varsayılan #
# değer 3'tür. ClientAliveInterval olması durumunda #
# ayarlandı
# ile bırakılan 5 ve ClientAliveCountMax
# varsayılan olarak, yanıt vermeyen istemcilerin bağlantısı yaklaşık olarak kesilecektir #
# 45 saniye sonra. Bu yönerge yalnızca # için çalışır
# ssh2 protokolü. #
# #
## ClientAliveInterval ####################################
# #
# Zaman aralığını saniye olarak ayarlar. # içinde ise
# bu aralıkta müşteriyle iletişim yoktu, sshd #
# şifreli bir kanal üzerinden mesaj gönderir, #
# müşteriden yanıt isteniyor. Varsayılan 0'dır, yani. #
#bu tür mesajlar göndermeyin. Bu yönerge çalışır #
# sadece ssh2 protokolü için. #
# #
############################################################
################ Genel kimlik doğrulama seçenekleri ################
############################################################
# #
## Yetkili Anahtar Dosyası #####################################
# #
# Genel anahtarları içeren dosyayı belirtir, #
# kullanıcıların kimliğini doğrulamak için kullanılır. Direktif #
#, # ile değiştirilen %M biçiminde işaretler içerebilir
# bağlantı kurma süreci. #
# Aşağıdaki işaretler tanımlanmıştır: #




# Böylece anahtar dosyası # olarak belirtilebilir.
# mutlak yol (yani, anahtarları olan bir ortak dosya) ve #
# kullanıcıya göre dinamik olarak (yani #'ye göre)
kullanıcı başına # dosya). #
# Varsayılan “.ssh/authorized_keys”dir. #
# Kullanıcının ana klasöründeki bir anahtar dosyası örneği: #
# AuthorizedKeysFile %h/.ssh/yetkili_anahtar #
# Genel dosya örneği: #
# AuthorizedKeysFile /etc/ssh/yetkili_anahtarlar #
# Daha fazlası için yetkili_anahtarlar dosyası açıklamasına bakın #
# bilgi. #
# #
## ChallengeResponseAuthentication #########################
# #
# Soru-cevap kimlik doğrulamasına izin verilip verilmeyeceğini gösterir #
# (meydan okuma-yanıt doğrulama). Tüm desteklenen #
# login.conf'dan kimlik doğrulama türleri Varsayılan “evet”, #
# yani izin vermek. #
# Güvenlik nedeniyle Ubuntu'da devre dışı bırakıldı. #
# #
ChallengeResponseAuthentication hayır
# #
## HostbasedUsesNameFromPacketOnly #########################
# #
# Sunucunun istemcinin ana bilgisayar adını nasıl alması gerektiğini belirtir #
# ana bilgisayar doğrulamasına dayalı bir kimlik doğrulama şemasıyla. #
# Dosyalarda tutarlılık kontrolü yapılırken "evet" olarak ayarlanırsa #
# ~/.shosts, ~/.rhosts veya /etc/hosts.equiv sshd # olacaktır
# istemci tarafından sağlanan ana bilgisayar adını kullanın. #
# (ters DNS çözümlemesi yapıyor) "hayır" olarak ayarlanırsa#
# sshd, adı TCP bağlantısının kendisinden çözecektir. #
# Varsayılan "hayır"dır. #
# #
## IgnoreRhosts ########################################
# #
# .rhosts ve .shosts dosyalarının kullanımını devre dışı bırakır #
# ana bilgisayar tabanlı kimlik doğrulama sırasında. #

# /etc/hosts.equiv ve /etc/ssh/shosts.equiv dosyaları hala #
# kullanılmış. #
# Varsayılan "evet"tir. #
# #
IgnoreRhost'lar evet
# #
## IgnoreUserKnownHosts ###################################
# #
# sshd'nin kullanıcı adlarını görmezden gelip gelmeyeceğini belirtir #
# "bilinen ana bilgisayarlar" dosyası ~/.ssh/known_hosts devam ediyor #
# ana bilgisayar doğrulamasına dayalı kimlik doğrulama #
# (RhostsRSAAuthentication veya HostbasedAuthentication). #
# Varsayılan "hayır"dır. #
# #
## Kara Listedeki Anahtarlara İzin Ver ##################################
# #
# sshd'nin # içinde listelenen anahtarları kabul edip etmeyeceğini gösterir
# güvenliği ihlal edilmiş olarak kara liste (güvenliği ihlal edildiği bilinen #
# tuşları (bkz. ssh-vulnkey)). "evet" olarak ayarlanmışsa #
# bu tür anahtarlarla yapılan kimlik doğrulama girişimleri oturum açacaktır #
# günlüğe kaydedilir ve değer “hayır” ise kabul edilir denemeler #
# kimlik doğrulama reddedilecek. #
# Varsayılan "hayır"dır. #
# #
## İzinBoşParolalar ###################################
# #
# Şifre doğrulamaya izin veriliyorsa, #
#, boş bir parola ile oturum açmanın mümkün olup olmadığını gösterir. #
# Varsayılan "hayır"dır. #
# #
PermitBoşŞifreler hayır
# #
## PermitRootLogin #######################################
# #
# Süper kullanıcı olarak ssh oturum açmaya izin verilip verilmediğini gösterir #
# (kök). Değer alabilir: #
# "evet" süper kullanıcı giriş yapabilir. # geçerlidir
# mevcut global kimlik doğrulama şeması. #
# #
# "şifresiz" süper kullanıcı giriş yapabilir. #
# Bunun için şifre doğrulaması devre dışı bırakılacak. #
# #
# "sadece zorunlu komutlar" süper kullanıcı oturum açabilecek, #
# ortak anahtar kimlik doğrulamasını kullanma ve #
# yalnızca yürütülecek bir komutu geçerse. #
# Bu, yedekleme için kullanışlıdır, #
# normal olduğunda bile (yani ssh ile değil) #
# süper kullanıcı girişi reddedildi. Diğer tüm yöntemler #
# Süper kullanıcı için kimlik doğrulamaları devre dışı bırakılacak.#
# #
# "hayır" süper kullanıcı # için ssh kullanamaz
# giriş yapmak. #
# #
# Varsayılan değer "evet" dir". #
# #
PermitRootGiriş no
# #
## Protokol ############################################### #
# #
# sshd'nin hangi protokolü kullanması gerektiğini belirtir. #
# Olası değerler'1' ve '2' ssh1 ve ssh2 #
# sırasıyla. # ile eşzamanlı kayıt mümkündür
# virgülle ayrılmalıdır. #
# Varsayılan “2.1”dir. #
# # deki protokol sırasının
# giriş bir öncelik belirlemez, çünkü müşteri hangisini seçer #
# sunucu tarafından kendisine sunulan çeşitli protokollerden #
# kullanın. "2,1" gösterimi tamamen aynı #
# "1,2" kaydeder. #
# #
Protokol 2
# #
## UsePAM ############################################ ##
# #
# PAM (Takılabilir Kimlik Doğrulama Modülü) arayüzünü etkinleştirir #
# arayüz).Tüm türler için "evet" olarak ayarlanmışsa #
# oturum ve hesap modülünün işlenmesine ek olarak kimlik doğrulama #
# PAM, # tabanlı kimlik doğrulamasını kullanacak
# istek-yanıt (ChallengeResponseAuthentication ve #
# Şifre Doğrulama) kimlik doğrulama #
# PAM'deki istek-yanıt genellikle # ile aynı rolü gerçekleştirir
# parola doğrulama ile aynı, devre dışı bırakmalısınız #
# ya Parola Doğrulama ya da #
# ChallengeResponseAuthentication. Şunu belirtmekte fayda var #
# UsePAM yönergesi etkinleştirilirse çalıştıramazsınız #
# sshd root dışında bir kullanıcı olarak. #
# Varsayılan değer hayır". #
# #
KullanPAM evet
# #
## Şifre Doğrulama #################################
# #
# # kullanılarak kimlik doğrulamaya izin verilip verilmediğini gösterir
# şifre. #
# Varsayılan "evet"tir. #
# #
Şifre Doğrulama evet
#
## HostKey ############################################ # #
# #
# Özel ana bilgisayar anahtarını içeren dosyayı belirtir, #
# SSH kullanılacak. Varsayılan /etc/ssh/ssh_host_key #
# ssh protokolü için
ve /etc/ssh/ssh_host_rsa_key ve #
# /etc/ssh/ssh_host_dsa_key ssh2 protokolü için. Maliyetler #
# sshd'nin dosyayı kullanmayacağını not edin, #
# kullanıcı dışında herkes tarafından kullanılabilir. Olabilmek #
# "rsa1" anahtarları ile birden fazla dosya kullanın #
# ssh1 protokolü için ve ssh2 protokolü için “dsa”/“rsa”. #
# #
HostKey /etc/ssh/ssh_host_rsa_key
Ana BilgisayarAnahtarı /etc/ssh/ssh_host_dsa_key
# #
############################################################
########## SSH sürüm 1 protokol seçenekleri (ssh1) #############
############################################################
# ssh1 protokolünün kullanılması kesinlikle TAVSİYE EDİLMEZ.#
# ssh2 protokolü, ssh1'den çok daha güvenlidir #
############################################################
# #
## Anahtar Yenileme Aralığı #################################
# #
# Belirli bir zamanda ssh1 protokolü için #
# otomatik olarak yeni bir geçici sunucu anahtarı oluşturulur #
# (eğer kullanılmışsa). Bu # için yapılır
# engellenen oturumların şifresinin çözülmesini önlemek için #
# daha sonra bu oturumların parametreleriyle makineye giriş yapın ve #
# anahtarları çal. Bu anahtar hiçbir yerde saklanmaz (#
# rasgele erişim belleği). Bu yönerge # dönemini belirtir.
# Anahtarın saniye cinsinden "ömrü", bundan sonra #
#yenilendi. Değer 0 olarak ayarlanmışsa #
# anahtar yeniden oluşturulmayacak. #
# Varsayılan değer 3600'dür (saniye). #
# #
AnahtarYenilemeAralığı 3600
# #
## RhostsRSADoğrulama ################################
# #
# Dosya tabanlı kimlik doğrulamanın gerekli olup olmadığını gösterir #
# başarılı ile birlikte rhosts veya /etc/hosts.equiv #
# RSA aracılığıyla ana bilgisayar kimlik doğrulaması. #

# Varsayılan "hayır"dır. #
# #
RhostsRSADoğrulama yok
# #
## RSAKimlik Doğrulama ######################################
# #
# "Saf" RSA kimlik doğrulamasına izin verilip verilmediğini gösterir. #
# Yalnızca ssh1 protokolü için geçerlidir. #
# Varsayılan "evet"tir. #
# #
RSAKimlik Doğrulama numarası
# #
## ServerKeyBits #########################################
# #
# Sunucunun geçici anahtarındaki bit sayısını belirtir #
# ssh1 protokolü. Minimum değer 512. #
# Varsayılan değer 1024'tür. #
Sunucu AnahtarıBitleri 1024
# #
############################################################
########### SSH sürüm 2 protokol seçenekleri (ssh2) ############
############################################################
# #
## Şifreler ############################################ #
# #
# için izin verilen şifreleme algoritmalarını belirtir #
# ssh2 protokolü. Birkaç algoritma # olmalıdır
# virgüllerle ayrılmış. Desteklenen algoritmalar: #
# “3des-cbc”, “aes128-cbc”, “aes192-cbc”, “aes256-cbc”, #
# “aes128-ctr”, “aes192-ctr”, “aes256-ctr”, “arcfour128”, #
# "arcfour256", "arcfour", "blowfish-cbc", "cast128-cbc". #

# aes128-cbc,3des-cbc,blowfish-cbc,cast128-cbc,arcfour128, #
# arcfour256,arcfour,aes192-cbc,aes256-cbc,aes128-ctr, #
# aes192-ctr, aes256-ctr #
# #
## HostbasedAuthentication ################################
# #
# # tabanlı kimlik doğrulamaya izin verilip verilmediğini gösterir
# ev sahibi kontrol ediliyor. rhosts veya /etc/hosts.equiv kontrol ediliyor, #
# ve başarılı olursa, başarılı doğrulama ile birlikte #
# ortak anahtar, erişime izin verilir. Bu yönerge #
#, RhostsRSAAuthentication yönergesiyle aynıdır ve #
# sadece ssh2 protokolü için geçerlidir. #
# Varsayılan "hayır"dır. #
# #
Ana Bilgisayar Tabanlı Kimlik Doğrulama hayır
# #
## MAC'ler ############################################# ####
# #
# Geçerli bir MAC algoritmasını gösterir (mesaj #
# kimlik doğrulama kodu). Kullanılan MAC algoritması #
# ssh2 veri bütünlüğünü korumak için. Birçok #
# algoritma virgülle ayrılmalıdır. #
# Varsayılanlar: #
# hmac-md5,hmac-sha1, [e-posta korumalı],hmac-ripemd160, #
# hmac-sha1-96,hmac-md5-96 #
# #
## PubkeyAuthentication ###################################
# #
# Kimlik doğrulamaya izin verilip verilmediğini gösterir #
# Genel anahtar. Yalnızca ssh2 protokolü için geçerlidir. #
# Varsayılan "evet"tir. #
# #
PubkeyAuthentication evet
############################################################
#################### GSSAPI Seçenekleri #########################
############################################################
# #
############# Yalnızca ssh2 protokolü için geçerlidir ###########
# #
## GSSAPIAuthentication ##################################
# #
# # üzerinde kullanıcı kimlik doğrulamasına izin verilip verilmediğini gösterir
# GSSAPI'ye dayalıdır. Varsayılan "hayır"dır, yani. yasak. #
# #
## GSSAPIKeyExchange #####################################
# #
# # tabanlı anahtar değişimine izin verilip verilmediğini gösterir
#GSSAPI. GSSAPI anahtar değişimi #'ye dayanmaz
# ssh anahtarları, ana bilgisayar kimliğini doğrularken. #
# Varsayılan "hayır" yani takas yasaktır. #
# #
## GSSAPICleanupCredentials ###############################
# #
# Otomatik olarak yok edilip edilmeyeceğini gösterir #
# olduğunda özel kimlik doğrulama önbelleği #
#oturumu sonlandır. #
# Varsayılan "evet" yani. yok edilmesi gerekiyor. #
# #
## GSSAPIStrictAcceptorCheck ##############################
# #
# Kontrolün ne kadar katı olması gerektiğini gösterir #
# GSSAPI aracılığıyla kimlik doğrulaması yapılırken müşteri kimliği. #
# "evet" değeri, istemcinin # içinde kimlik doğrulaması yapmasına neden olur
# mevcut ana bilgisayardaki alıcı ana bilgisayar hizmeti. Anlamı "hayır" #
# istemcinin herhangi bir # ile kimlik doğrulaması yapmasına izin verir
# hizmet anahtarı. #
# Varsayılan değer "evet" dir". #
# Değeri "hayır" olarak ayarlamanın #
# yalnızca nadir Kerberos GSSAPI kitaplıklarıyla çalışır. #
# #
############################################################
################### Kerberos Seçenekleri #########################
############################################################
# #
## KerberosAuthentication #################################
# #
# Sağlanan parolanın # gerektirip gerektirmediğini gösterir
# kullanıcının kimliğini doğrulamak için #
# Kerberos KDC'de (PasswordAuthentication) doğrulamaları. #
# Bu seçeneği kullanmak için sunucunun #
# KDC'nin doğru olduğundan emin olun. (Sunucunun bir #
# Doğrulamasına izin veren Kerberos servtab #
# KDC'nin kimliği) #
# Varsayılan "hayır"dır. #
# #
## KerberosGetAFSToken ###################################
# #
# AFS aktifse ve kullanıcı bir Kerberos 5 TGT aldıysa, #
# kullanıcıdan önce bir AFS belirteci almaya çalışılıp çalışılmayacağı #
# ana klasörüne erişecek. #
# Varsayılan "hayır"dır. #
# #
## KerberosOrLocalPasswd #################################
# #
# Kimlik doğrulaması yapılırsa ne yapılacağını belirtir #
# Kerberos aracılığıyla başarısız oldu. Eğer bir #
# değer = "evet" şifre # ile doğrulanacak
# herhangi bir ek yerel yetkilendirme mekanizması, #
# örneğin /etc/passwd. #
# Varsayılan "evet"tir. #
# #
## KerberosTicketCleanup #################################
# #
# Dosyanın # ile otomatik olarak yok edilip edilmeyeceğini belirtir
# oturum sona erdiğinde kullanıcının bilet önbelleği. #
# Varsayılan "evet"tir. #
# #
############################################################
################# Yönlendirme seçenekleri ####################
############################################################
# #
## AllowAgentForwarding ###################################
# #
# Yönlendirmeye izin verilip verilmeyeceğini belirtir #
# ssh-agent"a. Varsayılan "evet"tir, yani izin ver. #
# Yönlendirmeleri devre dışı bırakmanın #
# kullanıcılara kadar güvenliği de artırın #
# kabuk erişimi reddedildi çünkü her zaman # ayarlayabilirler
# kendi ajan meslektaşlarınız. #
# #
AllowAgentYönlendirme hayır
# #
## AllowTcpForwarding ###################################
# #
# TCP yeniden yönlendirmesine izin verilip verilmeyeceğini belirtir. #
# Varsayılan "evet", yani. izin vermek. Kayda değer, #
# AllowAgentForwarding devre dışı bırakma durumunda olduğu gibi #
# yönlendirmeler, # olmadıkça güvenliği artırmaz
# kullanıcı konsol erişimine sahip olacak, çünkü yapabilirler #
# muadillerinizi kurun. #
# #
# #
AllowTcpYönlendirme hayır
# #
## Ağ GeçidiPortları ###########################################
# #
# Uzak ana bilgisayarların # öğesine erişmesine izin verilip verilmeyeceğini belirtir
# iletilen bağlantı noktaları. Varsayılan olarak, sshd dinliyor #
# yalnızca yerel ana bilgisayardaki iletilen bağlantı noktalarına bağlantı #
# arayüz (geri döngü). Başka kumanda vermiyor #
# ana bilgisayar yönlendirilen bağlantı noktalarına bağlanır. Olabilmek #
# sshd'nin bunu yapmasına izin vermek için GatewayPorts'u kullanın #
# yapmak. Yönerge 3 değer alabilir: #
# sadece "hayır" geridönüş. #
# "evet" - herhangi bir adres. #
# müşteri tarafından belirtilen "istemci tarafından belirtilen" adresler. #
# #
Ağ Geçidi Bağlantı Noktaları hayır
# #
## PermitOpen ###########################################
# #
# TCP bağlantı noktası iletmeye nerede izin verildiğini belirtir. #
# Yönlendirme ipucu aşağıdakilerden birini almalıdır:
# aşağıdaki formlardan: #
# PermitOpen ana bilgisayarı:bağlantı noktası #
# PermitOpen IPv4_addr:port #
# PermitOpen :port #
# Birden fazla giriş, boşluklarla ayrılarak belirtilebilir. #
# Tümünü kaldırmak için "any" argümanı kullanılabilir #
# port yönlendirmeyi yasaklar. Varsayılan herhangi bir #
# yönlendirmeye izin verildi. #
# #
## İzin Tüneli ##########################################
# #
# Tun cihazının yeniden yönlendirilmesine izin verilip verilmediğini gösterir. #
# Değer alabilir: #
# "evet" #
# “noktadan noktaya” (3. ağ katmanı) #
# “ethernet” (2. ağ katmanı) #
# "hayır" #
# "evet" değeri aynı anda "noktadan noktaya" izin verir #
# ve "ethernet". Varsayılan "hayır"dır. #
# #
############################################################
################## Kayıt Seçenekleri ####################
############################################################
# #
## SyslogFacility #######################################
# #
# Mesaj yazmak için günlük nesne kodunu belirtir #
# sistem günlüğü sshd'den. Olası değerler: #
#DAEMON#
#KULLANICI#
#YETKİN#
#YEREL0#
#YEREL1#
#YEREL2#
#YEREL3#
#YEREL4#
#YEREL5#
#YEREL6#
#YEREL7#
# Varsayılan AUTH'dir. #
# #
SyslogTesis Yetkilendirmesi
# #
## LogLevel ############################################ #
# #
# sshd günlüğünün ayrıntı düzeyini ayarlar. #
# Olası seçenekler: #
#SESSİZ#
#SESSİZLİK#
#ÖLÜMCÜL#
# HATA #
#BİLGİ#
#VERBOSE#
#DEBUG#
#DEBUG1#
#DEBUG2#
#DEBUG3#
# Varsayılan BİLGİ'dir. #
# DEBUG ve DEBUG
birbirine eşdeğerdir. #
# DEBUG2 ve DEBUG3 en yüksek hata ayıklama seviyelerini belirler #
# çıktı. DEBUG seviyesiyle günlüğe kaydetme # tehdit ediyor
# kullanıcı gizliliği ve tavsiye edilmez. #
# #
LogLevel BİLGİ
# #
############################################################
################### Yönlendirme X

####################
############################################################
# #
## X11Yönlendirme #########################################
# #
# Grafik yeniden yönlendirmeye izin verilip verilmediğini gösterir #
# X11 alt sistemleri. "Evet" veya "hayır" değerlerini alabilir. #
# Varsayılan "hayır"dır. #
# Dikkat, basit bir X11 yönlendirmesini etkinleştirir #
# hem sunucu hem de istemciler için büyük bir risk çünkü içinde #
# böyle bir yeniden yönlendirme proxy gösterimi olması durumunda sshd #
# herhangi bir adresten gelen bağlantıları kabul eder. Kullanmak #
# erişimi kısıtlamak için X11UseLocalhost yönergesi #
# "x" yönlendirme sunucusuna. Şunu belirtmekte fayda var #
# yeniden yönlendirmeyi devre dışı bırakmak bunu garanti etmez #
# kullanıcılar X11'i yeniden yönlendiremeyecek çünkü # sahip olmak
# konsol erişimini her zaman kendileri belirlerler #
# yeniden yönlendirici. X11 yönlendirmesi # olacak
# etkinleştirilirse otomatik olarak devre dışı bırakılır #
# UseLogin yönergesi. #
# #
X11Yönlendirme hayır
# #
## X11UseLocalhost ######################################
# #
# sshd'nin kapsamı sınırlaması gerekip gerekmediğini gösterir #
# X11'i yerel bir geri döngü adresine yönlendirin veya #
# herhangi bir adrese izin vermelidir. Varsayılan sshd #
# X11 yönlendirme sunucusunu yerel bir adrese "yerleştirir" #
# ve EKRAN ortam değişkeninin # öğesine karşılık gelen kısmını ayarlar
# "localhost" olarak ana bilgisayar adı için. Şunu belirtmekte fayda var #
# bazı eski X11 istemcileri bunlarla çalışmayabilir #
# ayarlar. Varsayılan "evet", yani. # yönlendirme
# localhost ile sınırlıdır, "hayır" devre dışı bırakır #
# kısıtlamalar. #
# #
## XAuthLocation ########################################
# #
# xauth programının tam yolunu belirtir. #
# Varsayılan /usr/bin/X11/xauth. #
# #
## X11DisplayOffset ######################################
# #
# sshd için kullanılabilen ilk ekranın numarasını belirtir #
# X11 yönlendirmesi olarak. Bu # için yapılır
# böylece yönlendirilen x'ler # ile kesişmesin
# gerçek. Varsayılan 10'dur. #
# #
X11EkranOfset10
# #
############################################################
################### Çeşitli seçenekler ########################
############################################################
# #
## LoginGraceTime ########################################
# #
# Sunucunun bağlantısının kesildiği süre #
# kullanıcı tatmin edici bir şekilde yapamadıysa #
# giriş yapmak. 0 değeri, kullanıcının #
# süresiz giriş yapın. Varsayılan değer 120'dir (saniye). #
# #
GirişGraceTime 120
# #
## MaxAuthTries #########################################
# #
# Maksimum kimlik doğrulama denemesi sayısını belirtir, #
# bağlantı başına izin verilir. #
# Başarısız deneme sayısı yarıyı geçer geçmez #
# verilen değer, sonraki tüm denemeler # olacaktır
# günlüğe kaydedilir. Varsayılan değer 6'dır. #
# #
MaxAuth Denemeleri 4
# #
## MaxSessions ##########################################
# #
# Eşzamanlı bağlantıların maksimum sayısını belirtir #
# her ağ bağlantısı için. Varsayılan 10'dur. #
# #
MaxSessions1
# #
## MaxStartups #########################################
# #
# Eşzamanlı maksimum sayısını belirtir #
# sshd'ye yetkisiz bağlantı. Eğer #
# bağlantı sayısı tüm ek limitleri aşacak #
# bağlantı, geçerli # olana kadar sıfırlanacak
# bağlantılar tamamlanmayacak veya başarılı bir yetkilendirme olmayacak, #
# veya direktifte belirtilen sürenin dolması #
# GirişGraceTime. Varsayılan değer 10'dur. #
# Ek olarak, erken bağlantı sıfırlama ayarlayabilirsiniz, #
# parametre olarak # ile ayrılmış üç değer belirtme
# iki nokta üst üste “başlangıç:hız:dolu” (örneğin: "10:30:60"). #
# sshd, bağlantı girişimini #'e eşit bir olasılıkla reddedecek
# "oran/100" (yani örneğimizde %30) zaten varsa #
# yetkisiz bağlantıların “başlangıcı” (10) var. #
# Olasılık doğrusal olarak artar ve herhangi bir deneme #
# yetkisiz bağlantı sayısı varsa reddedilecektir #
Bağlantı sayısı “dolu”ya (60) ulaşacaktır. #
# #
## Sıkıştırma ############################################
# #
# Veri sıkıştırmanın etkin olup olmadığını gösterir. Belki #
# "evet" sıkıştırmasına izin verilir. #
# "gecikmeli" sıkıştırma # kadar ertelenir
# kullanıcının kimliği başarıyla doğrulanmadı. #
# "hayır" sıkıştırma devre dışı bırakıldı. #
# Varsayılan "gecikmeli". #
# #
## KullanımGiriş ############################################
# #
# Girişin # için kullanılması gerekip gerekmediğini gösterir
# etkileşimli oturum. Varsayılan değer hayır". #
# Girişin hiçbir zaman # için kullanılmadığını unutmayın.
# uzak komutları çalıştır. Ayrıca #
# oturum açmayı kullanmak, kullanmayı imkansız hale getirecek #
# X11 Yönlendirme yönergeleri çünkü oturum açmanın ne olduğunu bilmiyor #
# xauth ile yapmalı. # yönergesi dahil edilmişse
# UsePrivilegeSeparation # sonra devre dışı bırakılacak
# yetki. #
# #
## UsePrivilegeSeparation #################################
# #
# sshd'nin ayrıcalıkları paylaşıp paylaşmayacağını belirtir. Şayet evet ise #
# o zaman önce imtiyazsız bir çocuk yaratılacak #
# gelen ağ trafiği için işlem. Başarılı bir #
# yetkilendirme, ayrıcalıklara sahip başka bir süreç yaratacaktır #
# oturum açmış kullanıcı. Ayrılığın asıl amacı #
# erişim ihlallerini önlemek için ayrıcalıklar. #
# Varsayılan değer "evet" dir". #
# #
UsePrivilegeSeparation evet
# #
## KatıModlar #########################################
# #
# sshd'nin erişim modlarını kontrol edip etmeyeceğini belirtir ve #
# önce kullanıcı klasörlerinin ve dosyalarının sahipliği #
# kullanıcının oturum açmasına izin verin. Bunun nedeni genellikle #
# yeni başlayanlar genellikle dosyalarını yazılabilir hale getirir #
# hepsi arka arkaya Varsayılan "evet" dir. #
# #
KatıModlar evet
# #
## Kabul EtEnv ############################################
# #
# Hangi ortam değişkenlerinin iletildiğini gösterir #
# müşteri tarafından kabul edilecektir. İstemcideki SendEnv seçeneğine bakın. #
# Unutulmamalıdır ki değişkenleri geçmek sadece mümkündür #
# ssh2 protokolü için. Değişkenler isimle belirtilir, #
# joker karakterler ('*' ve '?') kullanılabilir. # belirtebilirsiniz
# boşlukla ayrılmış veya #'ye bölünmüş birden çok değişken
# birden çok satır AcceptEnv. Biraz dikkatli ol #
# ortam değişkenlerini atlamak için kullanılabilir #
# yasaklanmış kullanıcı ortamları. Bunu kullan #
# direktif dikkatlice. Varsayılan olarak yok #
# kullanıcı tanımlı ortam değişkenleri kabul edilmiyor. #
# #
Kabul EtEnv LANG LC_*
# #
## PermitUserEnvironment ##################################
# #
# sshd'nin kabul edip etmeyeceğini gösterir #
# ~/.ssh/environment ve çevre= # seçeneği
# ~/.ssh/yetkili_anahtarlar. Varsayılan "hayır"dır. Maliyetler #
# çevreyi işleme izninin verebileceğine dikkat edin #
# kullanıcı bazı kısıtlamaları atlama yeteneği #
# gibi mekanizmalar kullanan konfigürasyonlar
# LD_PRELOAD. #
# #
# #
## PidFile ########################################### # #
# #
# İşlem kimliğini içeren dosyayı belirtir #
SSH arka plan programının # (işlem kimliği, PID). #
# Varsayılan /var/run/sshd.pid #
# #
# #
## PrintLastLog #########################################
# #
# sshd'nin tarih ve saati gösterip göstermeyeceğini belirtir #
# kullanıcı etkileşimli olarak oturum açtığında son oturum. #
# Varsayılan "evet"tir. #
# #
PrintLastLog evet
# #
## PrintMotd ###########################################
# #
# sshd'nin /etc/motd yazdırıp yazdırmayacağını belirtir #
# kullanıcı etkileşimli olarak oturum açtığında. Bazı #
# sistemler (örneğin Ubuntu) bu bilgi aynı zamanda #
# kabuk tarafından ekrana yazdırılır. #
# Varsayılan değer "evet" dir". #
# #
BaskıMod yok
# #
## Afiş ############################################### ###
# #
# Hangi dosyanın metin başlığını içerdiğini gösterir #
# prosedürden ÖNCE kullanıcıya gösterilecektir #
# kimlik doğrulama. Seçenek yalnızca ssh2 protokolü için kullanılabilir.#
# Varsayılan olarak hiçbir şey göstermez. #
# Ubuntu'da, issue.net Ubuntu (sürüm) ifadesini içerir, #
# örneğin, karmik için "Ubuntu 9.10". Olabilmek #
# olası saldırganları şaşırtmak için kullanılır, #
# oraya yazmak, örneğin "D-Link İnternet Yönlendiricim" =) #
# #
Başlık /etc/issue.net
# #
## ChrootDirectory #######################################
# #
# Belirtilirse, # olacak yolu sağlar.
# kimlik doğrulamadan sonra chroot yapıldı. Yol ve hepsi #
# içerik, sahip olunanlarla eşleşmelidir #
# süper kullanıcı klasörü ve erişilemez #
Diğer kullanıcılar tarafından # gönderi. #
# Yol, # ile değiştirilen etiketler içerebilir.
# kimlik doğrulama işlemi: #
# %%, değişmez "%" ile değiştirilir #
# %h ev dizini ile değiştirilir #
# kullanıcının kimliğini doğruluyor #
# %u, kimliği doğrulanan kullanıcının adıyla değiştirilir #
# chroot klasörü gerekli tüm dosyaları ve #
kullanıcı oturumu için # klasör. Etkileşimli # için
En az # oturum gerekli: #
# kabuk, genellikle sh #
# /dev'deki temel cihazlar, örneğin: #
# null, sıfır, stdin, stdout, stderr, arandom ve tty #
# sftp yok kullanan bir veri oturumu için #
# gelişmiş Ayarlar# kullanılıyorsa gerekli değildir
# sftp sunucusunun dahili işlemi. # için Alt Sisteme bakın
# daha fazla bilgi. Varsayılan olarak, chroot gerçekleştirilmez. #
# #
## ForceCommand ##########################################
# #
# Belirtilen komutun yürütülmesine neden olur. # yok sayar
# istemci tarafından verilen veya yazılan herhangi bir komut #
# ~/.ssh/rc. Komut # kullanıcısından çağrılır
# -c seçeneğiyle kabuklar. Kabuk fırlatmaya uygun, #
# komutlar veya alt sistemler. En kullanışlı blok #
# kibrit. İstemci tarafından orijinal olarak gönderilen komut saklanır #
# SSH_ORIGINAL_COMMAND ortam değişkeninde. Eğer bir #
# "internal-sftp" komutunu belirtin, çalışacaktır #
# ek ihtiyaç duymayan dahili sftp sunucusu #
# ChrootDirectory yönergesinde açıklanan dosya ve klasörler. #
# #
## Alt Sistem ############################################
# #
# Harici bir alt sistemi tanımlar ve yapılandırır (örn. #
# transfer arka plan programı dosya daemon'u aktarın). #
# Bağımsız değişkenler ad ve komuttur (isteğe bağlı # ile
# argüman) istek sırasında yürütülecek #
# alt sistemlere. sftp-server komutu "sftp"yi başlatır #
# dosya aktarım alt sistemi. Ek olarak, # belirtebilirsiniz
# çalıştıracak "internal-sftp" alt sistemi olarak #
# dahili sftp sunucusu. Bu büyük ölçüde basitleştirebilir #
# direktifin kullanılması durumunda ayar #
# ChrootDirectory Varsayılan olarak alt sistem yok #
#çağrılmadı. Yalnızca ssh2 protokolü için geçerlidir. #
# #
#Subsystem sftp /usr/lib/openssh/sftp-server #
# #
############################################################
##################### Maç bloğu ##########################
############################################################
# #
# Dosyayı daha kullanışlı hale getirmek için özellikle sonuna taşındı #
# Maç kurallarını yaz. #
#MadKox. #
# #
# Match yönergesi koşullu yönergenin başlangıcıdır #
# engellemek. # satırında belirtilen tüm kriterler karşılanıyorsa
# Match, bloğun sonraki satırlarındaki yönergeler yürütülür,#
# global dosya yönergelerinin değerlerini atlamanıza izin verir #
# yönerge kriteri olan durum için sshd_config #
# kibrit. # satırından sonraki tüm satırlar blok olarak kabul edilir.
# kriteri ile (Maç çizgisi) bir sonraki eşleşme çizgisine kadar #
# veya dosyanın sonuna kadar. Yönerge bağımsız değişkenini bir veya # ile eşleştirin
# birden çok kriter girişi çifti. Olası kayıt türleri: #
#Kullanıcı#
#Grup#
#Ev sahibi#
#Adres#
# Kayıtlar her iki tek değeri de içerebilir #
# (ör. Kullanıcı=kullanıcı) ve birden çok değer, #
# virgülle ayrılır (Kullanıcı=kullanıcı1,kullanıcı2). Onlarda yapabilir #
# içinde açıklanan normal ifadeler kullanılabilir
# ssh_config'in DESENLER bölümü. # kriterindeki girişler
# Adres, CIDR gösteriminde adresleri içerebilir #
# (Adres/Maske Uzunluğu, ör. “192.0.2.0/24” veya #
# "3ffe:ffff::/32"). Sunulan #
# maskenin uzunluğu adresle eşleşmeli ve ayrıca #
# adres için uzun/kısa çalışmaz. #
# Eşleştirme yönergeleri yalnızca # kullanabilir
# belirli bir dizi yönerge: #
# AllowTcpYönlendirme #
#Afiş#
#ChrootDirectory#
#KuvvetKomut#
#GatewayPortlar#
# GSSAPIKimlik Doğrulama #
# Ana Bilgisayar Tabanlı Kimlik Doğrulama #
#KbdInteractiveAuthentication#
#KerberosKimlik Doğrulaması#
#MaxAuthDeneme#
#MaxSessions#
#Parola Doğrulama#
# Açmaya İzin Ver #
# PermitRootGiriş #
#RhostsRSADoğrulama#
# RSAKimlik Doğrulama #
#X11EkranOfseti#
#X11Yönlendirme#
#X11YerelAna Bilgisayarı Kullan#

Yapılandırmaya hemen küçük bir not, kök kullanıcı olarak ssh aracılığıyla oturum açma özelliğini devre dışı bırakır, yani " amatör"PermitRootLogin ayarını evet olarak değiştirin

Yukarıdaki yapılandırmayı unix makinenize kopyalamak için
sshd_config yapılandırma dosyasının depolandığı dizine gidin

Sudo cd /etc/ssh

sshd_config dosyasının bir yedek kopyasını oluşturduğumuz için onu sileceğiz

sudo rm sshd_config

Yine /etc/ssh dizininde, itautsors sitesinden yukarıdaki ssh yapılandırma dosyasını kopyalayın,

sudo wget http://website/sshd_config

Daemon'u yeniden başlatın

sudo hizmeti ssh yeniden başlatma

SSH arka plan programının çalıştığından emin olun

Ps-A | grep sshd

Böyle bir şey göreceğiz.

<какой то номер>? 00:00:00

Satır yoksa, SSH arka plan programı çalışmıyordur,

Gelen bağlantıların dinleyip dinlemediğini kontrol edin:

Sudo ss -lnp | grep sshd

Cevap olarak alıyoruz

0 128:::22:::* kullanıcılar:(("sshd",16893,4)) 0 128 *:22 *:* kullanıcılar:(("sshd",16893,3))

Birden fazla satır varsa, o zaman SSH arka plan programı birden fazla bağlantı noktasını dinliyor, değilse en az bir bağlantı noktası belirtmeniz gerekiyor, her iki durumda da geri dönüp yapılandırma dosyasını düzenlemeniz gerekir.

ile giriş yapmayı deneyelim yerel bilgisayar(yani, ssh sunucusunu kurduğumuz aynı bilgisayardan gidiyoruz, tabiri caizse, ilk kontrol), (portumuzun standart 8022 olmadığını unutmayın):

ssh -v yerel ana bilgisayar -p 8022

Hata ayıklama bilgileri görüntülenecek ve bir parola girmeniz istenecektir.
Başarılı bir bağlantıdan sonra çıkmak için şunu yazın:

Anahtar yetkilendirmesi ile OpenSSH İstemcisi ile OpenSSH Sunucusuna erişimi ayarlayın

Verilen: OpenSSH İstemci ana bilgisayarından NameUserOnOpenSSHServer kullanıcısı altında ileride ssh üzerinden giriş yapmak istediğimiz OpenSSH Sunucu ana bilgisayarı Bağlanmak istediğimiz Ana Bilgisayar (OpenSSH İstemcisi) üzerinde bir anahtar çifti oluşturalım. Anahtar çiftinin zaten oluşturulmuş olup olmadığını kontrol edin.
Anahtarın kaydedildiği yer (/home/NameUserOnOpenSSHClient/.ssh/id_rsa) ile anlaştıktan sonra, parola boş bırakılabilir, daha sonra bir sertifika ile kimlik doğrulaması yapılırken, daha az güvenli olan ancak daha fazla olan parolayı nazikçe girmeyecektir. daha uygun (bizim örneğimizde şifre girmeyeceğiz):

ssh-keygen -t rsa -b 4096

Oluşturmanın başlatıldığı kullanıcının ~/.ssh ana klasöründe (örneğimizde NameUserOnOpenSSHClient) dosyaları OpenSSH İstemcisi ana bilgisayarında görünecektir:

~/.ssh/id_rsa.pub halka açık
~/.ssh/id_rsaözel

Klasör ve dosyalar üzerindeki izinleri ayarlayın
OpenSSH İstemcisi üzerinde üretimi hangi kullanıcı altında başlatacağımız önemli değil, uzak OpenSSH Sunucu makinesine yalnızca bu kullanıcı altında oturum açmanız gerekecek, çünkü aşağıdaki haklar ayarlanacaktır (bu haklar, özel anahtarın güvenliği ihlal edilmez):

$ chmod 0700 ~/.ssh/ $ chmod 0600 ~/.ssh/id*

ssh-copy-id komutunu kullandığımız kullanıcı için public key'i client'tan server'a ~/.ssh/authorized_keys dosyasına aktaralım, eğer sunucunun dinlediği port standart değilse, siz -p anahtarını kullanarak kaydetmeniz ve tırnak içine almanız gerekir. Anahtar herkese açık olduğu için herhangi bir şekilde aktarılabilir.

ssh-copy-id "-p 8022 [e-posta korumalı]"

NameUserOnOpenSSHServer - bu, gelecekte uzak makinede oturum açacağımız kullanıcıdır.
Ardından, NameUserONOpenSSHServer kullanıcısının şifresini girmeniz gerekir ve başarılı bir yetkilendirmeden sonra bir ipucu göreceğiz:

Şimdi "ssh" ile makineye giriş yapmayı deneyin [e-posta korumalı]"" ve check-in: ~/.ssh/authorized_keys, beklemediğiniz ekstra anahtarları eklemediğimizden emin olmak için.

Host'a ssh ile giriş yapıyoruz ve dosyanın içeriğini kontrol ediyoruz (diğer anahtarlar bu dosyaya kaydedilebilir, bizimkileri arıyoruz.) NameUserONOpenSSHServer/.ssh/yetkili_anahtarlar:

sudo ssh" [e-posta korumalı]" sudo cat /home/NameUserONOpenSSHServer/.ssh/yetkili_anahtarlar

Dosyanın içeriğiyle eşleşmelidir. NameUserONOpenSSHClient/.ssh/id_rsa.pub

Sudo cat /home/NameUserONOpenSSHClient/.ssh/id_rsa.pub

sudo mcedit /etc/ssh/sshd_config

F7'ye basın, PubkeyAuthentication, RSAAuthentication, AuthorizedKeysFile'ı arayın
satırlar yorumlanmamalı / parametreler ayarlanmalıdır (kontrol edin):

# RSA anahtarlarının kullanımına izin ver RSAAuthentication evet # SSH1 kullanıyorsanız bu istenmez # anahtarları kullanarak yetkilendirmeye izin verin PubkeyAuthentication evet # Her kullanıcının kendi dizinindeki kendi dosyasını bağlayabileceği anahtarların bulunacağı yol. AuthorizedKeysFile %h/.ssh/yetkili_anahtarlar

SSH sunucusunu yeniden başlatın

sudo hizmeti ssh yeniden başlatma

/home/NameUserOnOpenSSHSServer/.ssh/authorized_keys dosyasının haklarını belirledik

Chmod 0600 ~/.ssh/yetkili_anahtarlar

OpenSSHServer konsolundan çıkıyoruz, bir sertifika kullanarak istemciden sunucuya giriş yapmaya çalışıyoruz, satıra giriyoruz ve şifre girmeden OpenSSHServer konsoluna girmeliyiz (anahtar oluştururken bir şifre girmediyseniz)

ssh [e-posta korumalı]

Bölüm 2.

Başlamadan önce, kök ayrıcalıklarına sahip yeni bir kullanıcı oluşturalım.

Komutla test kullanıcısının haklarını belirtin

usermod -a -G sudo testi

Test kullanıcısının sudo grubuna eklendiğini doğrulamak için aşağıdaki komutu çalıştırabilirsiniz:


Şimdi sunucuya uzaktan erişimi ssh (komut satırı) üzerinden aşağıdaki gibi yapılandıracağız. yerel ağ hem de internet üzerinden

ssh'yi yükle

sudo apt-get install openssh-server

Kurulumdan sonra bağlantı güvenliğini ve doğrudan erişimi yapılandırmamız gerekiyor. Gelelim ayar dosyasına

sudo nano /etc/ssh/sshd_config

Varsayılan olarak, ssh 22 numaralı bağlantı noktasını kullanır. Bunu standart olmayan bir bağlantıyla değiştirelim, bu erişim güvenliğimizi artıracaktır. Portu örneğin 2200 olarak değiştirelim

Ssh ile bağlanırken sunucumuza şifre yerine şifre yerine RSA anahtarı isteyecektir. Bunun olmasını önlemek için RSAAuthentication ve PubkeyAuthentication parametrelerine "NO" girin. Ayrıca KÖK kullanıcısına erişimi de reddediyoruz, bunun için Kimlik Doğrulama parametresinin yorumunu kaldırmanız ve PermitRootLogin parametresine "HAYIR" girmeniz gerekir.

Şimdi kullanıcılara erişimi kaydedeceğiz

AllowUsers satırında user@host şeklinde bir boşlukla ayrılmış kullanıcıları belirtiyoruz yani hangi kullanıcının nereden bağlanabileceğini belirtiyoruz. *

Test kullanıcısına erişim hakları atayalım ve bunlara bakalım.

    [e-posta korumalı]* - kullanıcı testi her yerden bağlanabilir
    [e-posta korumalı]* - test kullanıcısı yalnızca 192.168.0.0 alt ağında bağlantı kurabilir
    [e-posta korumalı]- kullanıcı testi sadece 192.168.0.104 ip adresinden bağlanabilir
    *@192.168.0.* - tüm kullanıcılar 192.168.0.0 alt ağdayken bağlanabilir

Ayrıca erişimi reddedebilirsiniz. belirli kullanıcılar(örneğin, kullanıcı testi2), bunun için aşağıya girmeniz gerekir

fırlatıyoruz

sudo /etc/init.d/ssh başlat

ssh'yi yapılandırdık. Şimdi erişime açalım. Bunu yapmak için 2200 numaralı bağlantı noktasına erişim açacağız.

Son bölümde arno-iptables-firewall komutu ile güvenlik duvarını kurduk, şimdi orada değişiklik yapmamız gerekiyor. Buna göre yeniden yapılandıracağız.

sudo dpkg-arno-iptables-güvenlik duvarını yeniden yapılandır

Kurulum başladı

Açılacak portu girin. Açılmaları gerekiyorsa diğer bağlantı noktalarını da bu pencereye girebilirsiniz.

Bir sonraki pencerede ayrıca 2200 numaralı bağlantı noktasına giriyoruz.

Bağlantı noktaları girildikten sonra, her yerde ENTER tuşuna basabilir ve Güvenlik Duvarını yeniden başlatabilirsiniz.

Bundan sonra, ssh portuna ağdan erişilebilir olacaktır.

ssh bağlantısının güvenliğini artırmak için dedenhosts yardımcı programını yapılandırabiliriz. Yardımcı program, /var/log/auth.log dosyasını ssh aracılığıyla sunucuya yetkisiz oturum açma girişimlerinin kayıtları için analiz eden ve bu girişimlerin yapıldığı ip adreslerini /etc/hosts.deny dosyasına ekleyen bir python betiğidir. , ssh girişinin reddedildiği yer.

Ekip tarafından yükleyin

sudo yetenek yükleme reddihosts

Kurulumdan hemen sonra, yardımcı program /var/log/auth.log dosyasını tarayacak ve parolaların tahmin edildiği ip adreslerini /etc/hosts.deny'ye ekleyecektir. /var/log/auth.log dosyasında zaten bu tür birçok giriş varsa, tarama zaman alacaktır.

Kurulumdan sonra yapılandırma dosyasını düzeltmeniz gerekir.

sudo nano /etc/denyhosts.conf

PURGE_DENY ayarını 3 saate ayarlayalım. Aksi takdirde, birkaç kez yanlış şifre girerek kendimize erişimi engelleyebiliriz.

Ayrıca, kontrol için adresi belirtmeniz gerekir. E-posta sunucuya başarısız erişim girişimleri hakkında bildirim göndermek için:

ADMIN_EMAIL = [e-posta korumalı] onun yerine [e-posta korumalı] postanı belirt

Yeni ayarların geçerli olması için, trialhosts hizmetini yeniden başlatmanız gerekir:

sudo hizmeti trialhosts yeniden başlatılıyor

not şifrenizi değiştirmeniz gerekirse hesap. Komut girin

passwd user - kullanıcının kullanıcı adı olduğu yerde

not Kodlamayla ilgili sorunlarınız varsa, ayarlara bakın müşteri programışşş

en popüler program PuttY programı olan ssh ile çalışmak için.