Невозможно найти пакет openssh server debian
Как известно, открытая технология SSH разрешает удаленно подключаться к определенному компьютеру и передавать данные через выбранный защищенный протокол. Это позволяет реализовать и полноценное управление выбранным устройством, обеспечив безопасный обмен важной информацией и даже паролями. Иногда у пользователей возникает надобность осуществить соединение через SSH, однако помимо инсталляции самой утилиты приходится производить и дополнительные настройки. Об этом мы и хотим поговорить сегодня, взяв за пример дистрибутив Debian.
Настраиваем SSH в Debian
Мы разделим процесс конфигурации на несколько этапов, поскольку каждый отвечает за осуществление конкретных манипуляций и может просто не пригодиться определенным юзерам, что зависит от личных предпочтений. Начнем с того, что все действия будут производиться в консоли и потребуется подтверждение прав суперпользователя, поэтому подготовьтесь к этому заранее.
Установка SSH-server и SSH-client
По умолчанию SSH входит в стандартный набор утилит операционной системы Debian, однако из-за каких-либо особенностей нужные файлы могут устареть или просто отсутствовать, например, когда пользователь вручную произвел деинсталляцию. Если вы нуждаетесь в предварительной установке SSH-server и SSH-client, выполните следующую инструкцию:
Больше никаких дополнительных компонентов инсталлировать не придется, теперь можно смело переходить к управлению сервером и настройке конфигурационных файлов, чтобы создать ключи и подготовить все для дальнейшего соединения с удаленным рабочим столом.
Управление сервером и проверка его работы
Вкратце давайте остановимся на том, как осуществляется управление установленным сервером и проверка его работы. Это необходимо сделать еще до того, как переходить к настройке, чтобы убедиться в корректности функционирования добавленных компонентов.
- Используйте команду sudo systemctl enable sshd , чтобы добавить сервер в автозагрузку, если это не случилось автоматически. В случае надобности отмены запуска вместе с операционной системой используйте systemctl disable sshd . Тогда для ручного запуска понадобится указывать systemctl start sshd .
Добавление пары ключей RSA
Подключение от сервера к клиенту и наоборот через SSH осуществляется путем ввода пароля, однако можно и даже рекомендуется создать пару ключей, которая будет разработана через алгоритмы RSA. Этот тип шифрования позволит создать оптимальную защиту, которую будет сложно обойти злоумышленнику при попытке взлома. На добавление пары ключей потребуется всего несколько минут, а выглядит это процесс так:
Благодаря только что произведенным действием создался секретный и открытый ключ. Они и будут задействованы для соединения между устройствами. Сейчас придется скопировать открытый ключ на сервер, а сделать это можно разными методами.
Копирование открытого ключа на сервер
В Debian существует три варианта, с помощью которых можно скопировать открытый ключ на сервер. Мы предлагаем сразу ознакомиться со всеми ними, чтобы в будущем выбрать оптимальный. Это актуально в тех ситуациях, когда один из методов не подходит или не удовлетворяет потребности юзера.
Способ 1: Команда ssh-copy-id
Начнем с самого простого варианта, подразумевающего использование команды ssh-copy-id. По умолчанию эта утилита уже встроена в ОС, поэтому в предварительной инсталляции не нуждается. Синтаксис ее тоже максимально прост, а от вас потребуется выполнить такие действия:
-
В консоли введите команду ssh-copy-id username@remote_host и активируйте ее. Замените username@remote_host на адрес целевого компьютера, чтобы отправка прошла успешно.
Дополнительно уточним, что после первой успешной авторизации в консоли появится уведомление следующего характера:
Number of key(s) added: 1
Now try logging into the machine, with: "ssh '[email protected]'"
and check to make sure that only the key(s) you wanted were added.
В нем говорится о том, что ключ был успешно добавлен на удаленный компьютер и теперь не возникнет никаких проблем при попытках подключения.
Способ 2: Экспорт ключа через SSH
Как вы знаете, экспорт публичного ключа позволит подключаться к указанному серверу без предварительного ввода пароля. Сейчас, пока ключ еще не находится на целевом компьютере, подключиться через SSH можно путем ввода пароля, чтобы затем вручную перенести необходимый файл. Для этого в консоли вам придется вписать команду cat
/.ssh/id_rsa.pub | ssh username@remote_host "mkdir -p
/.ssh/authorized_keys && chmod -R go=
На экране должно появиться уведомление
The authenticity of host '203.0.113.1 (203.0.113.1)' can't be established.
ECDSA key fingerprint is fd:fd:d4:f9:77:fe:73:84:e1:55:00:ad:d6:6d:22:fe.
Are you sure you want to continue connecting (yes/no)? .
Способ 3: Ручное копирование ключа
Этот метод подойдет тем пользователям, у кого нет возможности создать удаленное подключение к целевому компьютеру, однако имеется физический доступ к нему. В таком случае ключ придется переносить самостоятельно. Для начала определите сведения о нем на серверном ПК через cat
В консоли должна отобразиться строка ssh-rsa + ключ в виде набора символов== demo@test . Теперь можно перейти к другому компьютеру, где следует создать новую директорию, введя mkdir -p
/.ssh . В ней же добавляется текстовый файл под названием authorized_keys . Осталось только вставить туда определенный ранее ключ через echo + строка публичного ключа >>
/.ssh/authorized_keys . После этого аутентификация будет доступна без предварительного ввода паролей. Осуществляется это через команду ssh username@remote_host , где username@remote_host следует заменить на имя необходимого хоста.
Рассмотренные только что способы позволили перенести публичный ключ на новое устройство, чтобы сделать возможным подключение без ввода пароля, однако сейчас форма на ввод все еще отображается. Такое положение вещей позволяет злоумышленникам получить доступ к удаленному рабочему столу, просто перебрав пароли. Далее мы предлагаем заняться обеспечением безопасности, выполнив определенные настройки.
Отключение аутентификации по паролю
Как уже было сказано ранее, возможность аутентификации по паролю может стать слабым звеном в безопасности удаленного соединения, поскольку существуют средства переборов таких ключей. Мы рекомендуем отключить эту опцию, если вы заинтересованы в максимальной защите своего сервера. Сделать это можно так:
-
Откройте конфигурационный файл /etc/ssh/sshd_config через любой удобный текстовый редактор, это может быть, например, gedit или nano.
В результате выполненных действий возможность аутентификации по паролю будет отключена, а вход станет доступен только через пару ключей RSA. Учитывайте это при произведении подобной конфигурации.
Настройка параметра межсетевого экрана
В завершение сегодняшнего материала хотим рассказать о настройке межсетевого экрана, который будет использован для разрешений или запрещений соединений. Мы пройдемся только по основным пунктам, взяв за пример Uncomplicated Firewall (UFW).
-
Для начала давайте просмотрим список существующих профилей. Введите sudo ufw app list и нажмите на Enter.
На этом процесс настройки SSH в Debian закончен. Как видите, существует множество различных нюансов и правил, которые требуется соблюдать. Конечно, в рамках одной статьи невозможно уместить абсолютно всю информацию, поэтому мы затронули только основные сведения. Если вы заинтересованы в получении более углубленных данных об этой утилите, советуем ознакомиться с ее официальной документацией.
Отблагодарите автора, поделитесь статьей в социальных сетях.
Главное меню » Операционная система Ubuntu » Установка и настройка OpenSSH в дистрибутивах на основе Ubuntu и Debian
Если вы хотите включить SSH на рабочем столе Ubuntu , используйте следующую команду:
если вы хотите включить SSH на сервере Ubuntu , используйте следующую команду:
Прочитайте остальную часть статьи для более подробной информации.
Каждый системный администратор и разработчик испытывает потребность в удаленном входе в систему для более быстрого администрирования и отладки.
В ИТ-среде почти все задачи системный администратор выполняются через удаленный вход.
И не просто системным администраторам, даже обычным пользователям иногда требуется удаленный вход на серверы.
Итак, как вы можете удаленно подключиться к системе Linux? Существует несколько инструментов для удаленного входа, но когда дело доходит до Linux, SSH является наиболее популярным выбором.
Теперь вопрос в том, как включить SSH в Ubuntu, Debian или любых других дистрибутивах Linux, которые вы используете?
В этой статье вы увидите, как установить OpenSSH и настроить его для включения SSH в дистрибутивах Linux на основе Ubuntu и Debian. Упомянутые шаги применимы как к настольной, так и к серверной версиям Ubuntu/Debian.
Включить SSH в Ubuntu и Debian с помощью OpenSSH
Чтобы SSH работал, на удаленной системе должен быть запущен ssh-сервер, на который пользователь должен войти. Кроме того, в локальной системе должен быть ssh-клиент, с которого пользователь будет входить в удаленную систему.
OpenSSH обеспечивает обе эти функции. Там является OpenSSH-клиент для конечных пользователей и OpenSSH-сервер для удаленных серверов.
Перед установкой OpenSSH вы должны проверить, установлен ли и работает ли SSH в вашей системе.
Проверьте, включен ли SSH и работает ли он
Скорее всего, SSH уже включен в вашей системе. Для проверки выполните следующую команду на удаленном сервере или в системе конечного пользователя:
Если SSH включен, вы должны увидеть информацию об агенте SSH на рабочем столе:
На сервере вы должны увидеть информацию о работающем демоне SSH:
Если вы не видите вывод, аналогичный приведенному выше, в вашей системе не работает SSH. Пришло время установить OpenSSH.
Установка OpenSSH в Ubuntu и Debian
Небольшая заметка о OpenSSH-клиент и OpenSSH-сервер перед установкой OpenSSH.
openssh-client: это пакет, который вам нужен, если вы хотите подключиться к удаленной системе Linux с помощью SSH. Это то, что вам нужно как конечный пользователь/пользователь рабочего стола.
openssh-server: это пакет, который вам нужен, если вы хотите разрешить удаленный вход в систему через SSH. Это то, что вам нужно на вашем сервере Linux.
Обратите внимание, что установка openssh-сервера также позволяет удаленно входить в другие системы через SSH. Другими словами, openssh-сервер состоит из openssh-клиента. Но если вы просто конечный пользователь с рабочим столом Linux, (в основном) нет необходимости устанавливать openssh-сервер и разрешать удаленный вход в вашу систему.
Теперь, когда вы знаете разницу между ними, пришло время посмотреть, как их установить.
Обратите внимание, что для установки OpenSSH в Ubuntu или Debian вам необходимо иметь права sudo / root. Если у вас нет такого разрешения, обратитесь к системному администратору. Вы также можете прочитать эту статью о создании пользователей sudo .
Установка OpenSSH для настольных компьютеров или конечных пользователей
Если вы просто хотите подключиться к другим удаленным системам через SSH, вам следует установить пакет openssh-client с помощью следующей команды:
Установка OpenSSH для серверов
Если вы настраиваете сервер Ubuntu/Debian, следует установить пакет openssh-server, чтобы другие удаленные пользователи могли подключаться к вашей системе.
После того, как вы установили OpenSSH-сервер, пришло время узнать, как настроить и настроить его в соответствии с вашими потребностями.
Управление демоном SSH SSHD (для серверов)
Вы будете иметь имя демона SSH SSHD установлен и включен для автоматической перезагрузки по умолчанию. systemctlэто один из нескольких способов управления демоном SSH.
Запустите сервис sshd
Услугу можно запустить, просто выполнив:
Остановите службу sshd
Служба может быть остановлена аналогичным образом:
Перезапустите сервис sshd
Если вы хотите SSHD служба должна быть остановлена и запущена (обычно требуется в случае изменения конфигурации на SSHD сервис), вы можете просто использовать эту команду:
Включить SSH в Ubuntu автоматически при каждой загрузке
Некоторые службы необходимо запускать при перезагрузке, чтобы избежать ручного взаимодействия и если оно используется очень часто. Это очень важно для таких служб, как Apache, mongod, mysqld, sshd в серверах.
Если вы хотите включить такой автоматический запуск для sshd, используйте:
Отключить автозапуск SSH при перезагрузке
Если вы не хотите, чтобы sshd запускался автоматически при перезагрузке, используйте
Вышеупомянутые четыре совета необходимы всякий раз, когда вы вносите изменения в службу ssh, например, меняете порт. Вы можете использовать вышеупомянутые команды для управления любым сервисом (например, mysqld, mongod, apache) с именем сервиса sshd, замененным целевым сервисом.
Настройка SSH (для серверов)
На данный момент наша служба ssh будет прослушивать порт 22 и готова аутентифицировать любого пользователя (в том числе root) после сохранения ключа.
Если вы хотите изменить любую из конфигураций, таких как порт, для прослушивания соединений, вы можете отредактировать файл «/etc/ssh/sshd_config», добавив, удалив, прокомментировав или раскомментировав строки, а затем перезапустив службу sshd.
Есть много вариантов для настройки. Мы создали список конфигураций, которые, скорее всего, понадобятся.
1. Измените порт SSH по умолчанию
Обычно служба sshd прослушивает TCP-порт 22. Если вы хотите изменить его на какой-либо другой порт, скажем, 5678, то добавьте/отредактируйте следующую строку в файле /etc/ssh/ssh_config.
Перезапустите службу, чтобы увидеть изменения немедленно.
2. Отключите root-вход через SSH
Позволять корневым пользователям проходить аутентификацию по ssh не очень хорошая идея из соображений безопасности. Пользователи sudo могут входить в систему удаленно, но не root, так как root находится на вершине пищевой цепи безопасности.
Root можно отключить, добавив (если его еще нет) следующую строку и перезапустив службу.
Если строка уже присутствует, убедитесь, что она не закомментирована.
3. Разрешить аутентификацию на основе ключей SSH
Возможно, вы захотите разрешить аутентификацию на основе ключей ssh, чтобы конечному пользователю не приходилось постоянно вводить пароль. Для входа в удаленную систему достаточно просто использовать ssh user@ip.
Для этого вы должны настроить SSH, чтобы разрешить аутентификацию с открытым ключом:
Если строка уже присутствует, убедитесь, что она не закомментирована.
Теперь, если вы хотите разрешить определенной системе вход в систему с помощью открытого ключа, вам нужно добавить этот открытый ключ конечного пользователя в файл .ssh/authorized_keys.
Вы можете создавать ключи ssh (открытый ключ и закрытый ключ) с помощью ssh-keygen . Чтобы узнать больше о key-gen, обратитесь к этому замечательному ресурсу.
Вы можете передать открытый ключ конечного пользователя на удаленный сервер любым удобным для вас способом. Вы можете использовать команду scp, если хотите, или просто получить ее через FTP. Это действительно зависит от вас.
Выше три наиболее необходимы, но если вы хотите изменить дальше, пожалуйста, обратитесь к странице руководства по sshd_config.
Мы думаем, что это достаточно хороший материал для чтения, чтобы узнать, как включить SSH в Ubuntu/Debian и как настроить SSH на вашем сервере для удаленного входа.
Если вы нашли эту статью полезной, поделитесь ею с друзьями. Если у вас есть предложения или комментарии или вы думаете, что я что-то упустил, не стесняйтесь оставлять комментарии ниже.
Если вы нашли ошибку, пожалуйста, выделите фрагмент текста и нажмите Ctrl+Enter.
В этой инструкции мы покажем, как включить SSH в системе Debian.
Как включить SSH в Debian
Чтобы установить и включить SSH в Debian, выполните следующие действия:
1. Откройте свой терминал и обновите свою систему Debian. Сделать это можно командой:
2. SSH-сервер по умолчанию не установлен в системе Debian. Поэтому для его установки используйте пакет openssh-server , который доступен в репозитории Debian. Чтобы установить SSH, введите:
Далее введите пароль пользователя sudo при появлении запроса и введите Y , чтобы продолжить установку.
3. Теперь требуется проверить установку SSH. Для этого выполните следующую команду:
Служба SSH автоматически запустится и покажет активный (запущенный) статус. Нажмите q, чтобы выйти, вернуться в оболочку.
В случае, если SSH-сервер не запущен, используйте следующую команду для запуска службы:
Чтобы включить службу ssh при загрузке системы, введите:
4. Узнать свой IP-адрес сервера
Вы можете использовать различные методы, чтобы узнать назначенный вашей системе Linux IP-адрес. Либо выполните следующую команду, чтобы получить IP-адрес вашего сервера:
Ответ в терминале:
1: lo: mtu 65536 qdisc noqueue state UNKNOWN group default qlen 1000
link/loopback 00:00:00:00:00:00 brd 00:00:00:00:00:00
inet 127.0.0.1/8 scope host lo
valid_lft forever preferred_lft forever
inet6 ::1/128 scope host
valid_lft forever preferred_lft forever
2: eth0: mtu 1500 qdisc mq state UP group default qlen 1000
link/ether f2:3c:92:e8:9f:cc brd ff:ff:ff:ff:ff:ff
inet 192.168.0.64/24 brd 192.168.0.255 scope global dynamic eth0
valid_lft 48927sec preferred_lft 48927sec
inet6 2600:3c02::f03c:92ff:fee8:9fcc/64 scope global dynamic mngtmpaddr noprefixroute
valid_lft 2592000sec preferred_lft 604800sec
inet6 fe80::f03c:92ff:fee8:9fcc/64 scope link
valid_lft forever preferred_lft forever
Из этих данных вы можете видеть, что у вас внутренний IP-адрес 192.168.0.64 .
Подключение к своему серверу с помощью SSH
По умолчанию во всех дистрибутивах Linux установлен ssh-клиент. Это позволяет клиентской машине подключаться к серверу с помощью протокола ssh.
Используйте следующую команду ssh для входа в систему на удаленной машины:
Ответ в терминале Linux:
The authenticity of host '192.168.0.64 (192.168.0.64)' can't be established.
ECDSA key fingerprint is SHA256:kuEUb8Lpus1yPuKJ6fm8s9E8x61wGv1u6U2OhEb3Ubc.
Are you sure you want to continue connecting (yes/no/[fingerprint])? Y
Warning: Permanently added '192.168.0.64' (ECDSA) to the list of known hosts.
[email protected]'s password:
Отлично, что вы безопасно вошли в Debian.
Настройки брандмауэра для SSH подключения
Чтобы установить ufw в Debian, введите команду:
По умолчанию UFW настроен так, чтобы запрещать все входящие соединения и разрешать все исходящие соединения. Прежде чем включать UFW, включите ssh, иначе он будет запрещать входящие соединения.
По умолчанию служба SSH использует порт 22. Для повышения безопасности можно изменить порт по умолчанию или настроить перенаправление портов.
Чтобы разрешить порт 22 с помощью ufw, введите:
Чтобы включить UFW, введите:
Брандмауэр теперь активен, с разрешающим правилом подключения по SSH.
Отключить SSH
Для отключения SSH вы можете просто остановить службу ssh. Чтобы отключить SSH в Debian введите команду.
Чтобы отключить ssh при загрузке системы, введите:
Заключение
В этой инструкции мы показали, как установить и включить SSH в Debian 11. Теперь вы можете безопасно войти на удаленную машину Debian и выполнять свои задачи.
В этой статье мы узнаем как установить и настроить ssh сервер на Debian 9 Stretch для удаленного доступа.
Содержание:
Установка ssh сервера
Сначала, обновим списки пакетов с помощью команды:
Списки пакетов должны обновиться как на скриншоте ниже.
В Debian по умолчанию сервер OpenSSH работает так, что он запускается автоматически после установки. Вы также можете проверить работу с помощью следующей команды:
Если ssh-сервер не работает, вы можете использовать следующую команду, чтобы запустить его.
root доступ через ssh
Если вы хотите получить root доступ к серверу, то вы можете попробовать войти так:
Но root доступ в большинстве операционных систем отключен по умолчанию. Это также относится и к Debian. Существует обходной путь без изменения конфигурации, просто войдите в систему как обычный пользователь и смените пользователя на root:
Введите свой пароль от root, и вы должны войти в систему как root, как показано на скриншоте ниже.
Вы можете изменить конфигурацию вашего SSH-сервера, чтобы разрешить прямой вход в систему как root.
Промотаем немного вниз. Вы должны увидеть строку, которая помечена на скриншоте.
Перезапустим ssh-сервер, чтобы изменения вступили в силу.
Теперь вы сможете напрямую подключиться как пользователь root, как показано на скриншоте ниже.
Подключение по ssh
Перед тем как подключиться к серверу, необходимо знать его ip адрес.
Чтобы узнать ip компьютера, на котором запущен ssh-сервер, выполните следующую команду с этого компьютера.
Теперь, подключимся к этому серверу с другого компьютера:
После того как вы нажмете , вы должны увидеть следующее приглашение, если вы впервые подключаетесь к серверу.
Затем вам будет предложено ввести пароль от пользователя, под которым вы заходите. Введите пароль и нажмите <Enter>.
После подключения имя хоста изменилось с «linuxhint-pc» на «linuxhint», как вы можете увидеть на скриншоте ниже.
Далее вы можете проверить, что вы подключены к удаленному серверу с помощью следующей команды:
Как вы видите, ip адрес 192.168.10.82
Вы можете запускать здесь любые команды и управлять удаленным сервером по SSH.
Когда вы закончите настройку, просто выполните следующую команду, чтобы закрыть соединение.
Читайте также: