Блог ИТ склеротика. Записки ИТ склеротика.

Страницы

Расширенный поиск в статьях блога

Показаны сообщения с ярлыком SSH. Показать все сообщения
Показаны сообщения с ярлыком SSH. Показать все сообщения

24 сентября 2012 г.

GNU Screen: введение для чайников

По мере того, как графический интерфейс становится все более дружественным и простым в использовании, новые пользователи GNU/Linux и BSD могут делать свою повседневную работу, не прибегая к возне с терминалом. Однако довольно большое число пользователей не любят использовать графический интерфейс (GUI) для всего на свете, и считают, что им необходимо частично опираться на терминал, или шелл. Кому-то нужно наладить доступ к удаленной машине, не имея GUI, другому понадобилось использовать “консольное” приложение. В таких ситуациях есть несколько путей эффективно использовать такую утилиту как screen. Я не стану в деталях описывать команду screen (это блестяще сделано в манах и руководствах), просто представлю вам типичную ситуацию, в которой многие из вас могут оказаться, и опишу, как команда screen помогает эффективно действовать в такой ситуации.

2 сентября 2012 г.

SSH сервер на Debian

Как становится понятно из названия, SSH сервер основан на работепротокола SSH. Существуют несколько реализация данного сервера (dropbear, lsh-server, openssh-server, ssh и др.), в данной статье я буду рассматривать реализацию сервера OpenSSH на Debian Squeeze. Протокол SSH изначально являлся проприетарным коммерческим и пережил 2 реализации. В 1995 г. была разработана версия протокола SSH-1, в 1996 г. разработали версию SSH-2(используется по настоящее время), не совместимую с SSH-1.
SSH — это протокол сеансового (транспортного) уровня, использует для работы 22/tcp порт. OpenSSH предлагает два уровня идентификации: идентификация сервера и идентификацию клиента (пользователя). В-первых, клиент проверяет, что подсоединен к требуемому серверу.  Затем OpenSSH шифрует все данные, передаваемые между системами. Во-вторых, как только защищенная шифрованная связь установлена, SSH убеждается в авторизации пользователя для входа в систему (или для копирования файлов с системы и на нее). Как только система  сервер и пользователь проверены, SSH разрешает службам пользоваться созданным соединением. Установленное соединение может использоваться для интерактивной работы в bash (утилита ssh), удаленного выполнение каких-либо команд (опять же утилита ssh и scp), а так же туннелирование портов TCP/IP.
В своей работе SSH задействует следующие типы шифрования: аутентификация производится с использованием асимметричного шифрования с открытым ключом (версия SSH1 - RSA, SSH2 - RSA/DSA). Обмен данными во время установленного соединения -симметричное шифрование (IDEA - патентованный, DES, triple DES (3DES), ARCFOUR, BLOWFISH, CAST128, AES/Rijndael). Целостность переданных данных проверяется с помощью CRC32 в версии SSH1 и HMAC-SHA1/HMAC-MD5 - в SSH2. Для сжатия шифруемых данныхможет использоваться алгоритм LempelZiv (LZ77), который обеспечивает такой же уровень сжатия, что и архиватор ZIP.  Спецификация протокола SSH-2 описана в RFC 4251.

28 марта 2012 г.

HOW-TO: Объеденение компьютеров Ubuntu через SSHFS

Cуществует множество путей соединить два компьютера, на которых установлена Ubuntu, чтобы появилась возможность передавать файлы между ними. Мы привыкли использовать устройства USB, переподключая их к разным компьютерам, что образно называют «сеть вручную». Но лучшим путём является использование SSHFS или «Secure SHell File System».

SSHFS использует OpenSSH, чтобы установить защищённое (зашифрованное) соединение между компьютерами. С подключенной сетью локальный пользователь получает возможность перемещать, открывать и редактировать файлы на удалённом компьютере так, как будто они находятся своём компьютере. Эти файлы будут выглядеть и реагировать точно так, как если бы находились на локальном компьютере.

SSHFS как альтернатива Samba

В MacOS Lion свободная версия Samba была заменена на собственную разработку SMB. В результате чего организовать связь между машиной с Windows и MacOS стало проблематично. Завязать их между собой можно, но при попытке скопировать вложенные директории возникает ошибка передачи данных. И связана она каким то образом с файлами .DS_Store, в которых хранится информация о формате отображения текущей папки в окне Finder.

Довольно долго я мучился с SMB. Поднимать для связи отдельный сервер FTP крайне не хотелось, в том числе и вопросами безопасности. И только недавно обратил внимание на SSHFS. На MacOS организовать SSH-сервер очень просто, следовательно, осталось только найти подходящий клиент SSHFS для Windows.

Удобный доступ к файлам на удаленных хостах

На Хабре достаточно много разработчиков работают с файлами на удаленных хостах. На локальной машине запускается IDE, отладчик, все необходимое, а сами файлы находятся на сервере, где они регулярно бакапятся, автобилдятся, тестируются и так далее. Очень удобный рабочий вариант. Да я сам его использую.

Единственная проблема, доставляющая неудобство — файлы все же находятся на другом компе, и доступ к ним не такой простой и прозрачный как к «своим».

Под катом — как сделать такой доступ максимально удобным. Чтобы он запускался автоматом когда надо, а самое главное — чтобы не запускался, когда не надо!

18 февраля 2012 г.

15 советов по использованию SSH, которые сделают вашу жизнь проще

15 советов по использованию SSH, которые сделают вашу жизнь проще

SSH имеет множество различных функций, которые могут быть полезны при работе с удаленной машиной. Вместе они могут дать большое увеличение вашей впроизводительности. Если вы часто используете SSH, не поленитесь потратить немного времени на изучение этих возможностей и конфигурирование своего окружения чтобы сделать жизнь проще. Англоязычный оригинал этого документа был представлен на конференции Perl-программистов Yapc Europe 2011 в Риге.

8 февраля 2012 г.

Защита от взлома SSH


http://sudouser.com/screen/ssh-lock.jpgНа протяжение длительного времени я все чаще замечаю в своих лог файлах, как некоторые индивидумы, а может просто ssh роботы пытаются сбрутить мой пароль на SSH сервер. Я обнаружил удивительнейший проект Fail2ban для реализации этой защиты. Как выяснилось позже, этот пакет лежит в репозиториях ветки [universe].

Код:
sudo apt-get install fail2ban 

 Суть этого демона заключается в облегчении жизни пользователя, а именно, он в фоновом режиме сканирует логи (/var/log/pwdfail или /var/log/apache/error_log и др.) на наличие записей вида “Failed password for invalid user condor” для таких служб как sshd, apache, vsftpd и др., и после нескольких неудачных попыток производит блокировку по IP адресу. Количество попыток авторизации, время блокировки и многие другие настройки находятся в файле: 
Код:
/etc/fail2ban/jail.conf 

Настраивается все очень просто, работает отлично.

.

Счетчик тИЦ и PR Яндекс.Метрика Msn bot last visit powered by MyPagerank.NetYahoo bot last visit powered by MyPagerank.Net ping fast  my blog, website, or RSS feed for Free