{"id":89,"date":"2019-04-01T12:07:39","date_gmt":"2019-04-01T10:07:39","guid":{"rendered":"http:\/\/linuxboxen2.dk\/?p=89"},"modified":"2019-04-01T12:07:39","modified_gmt":"2019-04-01T10:07:39","slug":"ssh","status":"publish","type":"post","link":"https:\/\/www.linuxboxen.dk\/?p=89","title":{"rendered":"ssh"},"content":{"rendered":"\n<p>SSH st\u00e5r for Secure Shell er en netv\u00e6rksprotokol, der anvendes til at f\u00e5 adgang til eksterne maskine for at udf\u00f8re kommandolinje-netv\u00e6rkstjenester. SSH er kendt for sin h\u00f8je sikkerhed, kryptografisk adf\u00e6rd, og det er mest brugt af Network Admins til at styre eksterne webservere prim\u00e6rt. 1. SSH er konfigureret p\u00e5 en port,hvad er port nummeret, som standard? Hvordan \u00e6ndre jeg den hvil jeg vil. Vi kan se hvilken port som bruges ved at checke konfig filen som SSH bruger.<\/p>\n<pre>$ grep Port \/etc\/ssh\/sshd_config [P\u00e5 Red Hat systemer] \n$ grep Port \/etc\/ssh\/ssh_config [P\u00e5 Debian systemer]<\/pre>\n<p>For at \u00e6ndre porten i SSH, er vi n\u00f8dt til at \u00e6ndre konfigurationsfilen for SSH som er placeret p\u00e5 &#8220;\/etc\/ssh\/sshd_config&#8221; eller &#8220;\/etc\/ssh\/ssh_config&#8221;<\/p>\n<pre>$ vi \/etc\/ssh\/sshd_config [P\u00e5 Red Hat systemer] \n$ vi \/etc\/ssh\/ssh_config [P\u00e5 Debian systemer]<\/pre>\n<p>S\u00f8g i filen efter denne tekst &#8220;Port 22&#8221; (Det kan du g\u00f8re med <strong>\/<\/strong> tasten i vi hvis det er den editor du bruger.). Der efter gemmer du filen igen. Nu skal SSH servicen genstartes.<\/p>\n<pre>$ service sshd restart [P\u00e5 Red Hat systemer] \n$ service ssh restart [P\u00e5 Debian systemer]<\/pre>\n<p>2. Som en sikkerhed implementering, skal du deaktivere root Log p\u00e5 SSH Server i Linux. Hvis du gerne vil have en bare lidt sikker server. Igen skal vi rette i konfig filen.<\/p>\n<pre>$ vi \/etc\/ssh\/sshd_config [P\u00e5 Red Hat systemer] \n$ vi \/etc\/ssh\/ssh_config [P\u00e5 Debian systemer]<\/pre>\n<p>Skift parameteren &#8220;PermitRootLogin&#8221; til &#8220;no&#8221; og genstart SSH service som vist neden for.<\/p>\n<pre>$ service sshd restart [P\u00e5 Red Hat systemer] \n$ service ssh restart [P\u00e5 Debian systemer]<\/pre>\n<p>3. Er det muligt at logge p\u00e5 SSH server uden kodeord? Ja det er muligt og faktisk mere sikkert. Opret ssh-keygen hj\u00e6lp af kommandoen nedenfor.<\/p>\n<pre>$ ssh-keygen<\/pre>\n<p>Nu skal du have lagt din offentlige ssh n\u00f8gle som du lige har generet, over p\u00e5 den externe server. Her er det s\u00e5 heldig at andre har haft samme problem og m\u00e5tte selv overf\u00f8re ssh n\u00f8glen til den externe server. Men der er udviklet en kommando med navnet <strong>ssh-copy-id<\/strong>. Det er faktisk et skript som g\u00f8r arbejdet for dig. S\u00e5 det er bare som vist her.<\/p>\n<pre>$ ssh-copy-id (ipadresse eller hostnavn)<\/pre>\n<p>S\u00e5 bliver n\u00f8glen overf\u00f8r til serveren, efter du har indtastet dit password. Dette virker kun hvis du har samme bruger navn p\u00e5 serveren som det du bruger lokalt. Ellers skal du lige have bruger navnet med i ssh-copy-id komandoen.<\/p>\n<pre>$ ssh-copy-id brugernavn@(ipadresse eller hostnavn)<\/pre>\n<p>Og du kan nu login p\u00e5 serveren uden at skulle skrive password.<\/p>\n<p>ssh (ipadresse eller hostnavn)<\/p>\n<p>4. SSH har to protokoller? Hvilken skal man bruge ?. Default er SSH konfigureret til at bruge protocol V2 og derefter protocol V1. Det kan man se igen i konfig filen.<\/p>\n<pre>$ vi \/etc\/ssh\/sshd_config [P\u00e5 Red Hat systemer] \n$ vi \/etc\/ssh\/ssh_config [P\u00e5 Debian systemer]<\/pre>\n<p>S\u00f8g i filen efter <strong>protocol 2,1<\/strong> Og \u00e6ndre det til protocol 2 Gem filen igen og genstart ssh servicen igen som vist her.<\/p>\n<pre>$ service sshd restart [P\u00e5 Red Hat systemer] \n$ service ssh restart [P\u00e5 Debian systemer]<\/pre>\n<p>5. Er det muligt at kopiere filer over SSH? Hvordan? Ja det er mulig p\u00e5 flere m\u00e5der.<\/p>\n<pre>$ scp filnavn navn@server:\/sti\/til\/hvor\/filen\/skal\/gemmes<\/pre>\n<p>scp betyder secure copy. Den bruger SSH til at over f\u00f8re filer. Det kan ogs\u00e5 g\u00f8re p\u00e5 en mere smart m\u00e5de, hvis det er mange filer eller dirs som skal overf\u00f8res. Overf\u00f8re eks filen fra server til lokalt dir.<\/p>\n<pre>$ rsync -ave ssh server:\/sti\/til\/hvor\/filen\/skal\/hentes \/sti\/til\/hvor\/filen\/skal\/gemmes<\/pre>\n<p>Eller lokal fil til server sti.<\/p>\n<pre>$ rsync -ave ssh \/sti\/til\/hvor\/filen\/skal\/hentes server:\/sti\/til\/hvor\/filen\/skal\/gemmes<\/pre>\n<p>Det viser at SSH kan bruges til mange ting. Og der er den type at sikkerhed som skal bruges p\u00e5 nettet. 6. Er det muligt at spore uautoriseret login-fors\u00f8g til SSH Server med datoen for indtr\u00e6ngen sammen med deres tilsvarende IP. Ja SSH skriver i systemet log fil. Du kan med denne komando, f\u00e5 vist hvilken bruger navn samt deres ip adresse som har fejlet i login.<\/p>\n<pre>$ cat \/var\/log\/secure | grep \u201cFailed password for\u201d<\/pre>\n<p>7. Hvordan at tilf\u00f8je velkommen\/advarsel besked, s\u00e5 snart en bruger login til SSH Serveren? For at tilf\u00f8je en velkommen\/advarsel besked. S\u00e5 snart en bruger er logget ind SSH serveren, skal vi rette i filen kaldet &#8220;\/etc\/issue&#8221; og tilf\u00f8je beskeden der. Du kan rette den som vist her.<\/p>\n<pre>$ vi \/etc\/issue<\/pre>\n<p>Gem \u00e6ndringen og det er klar.<\/p>\n<div class=\"pvc_clear\"><\/div><p id=\"pvc_stats_89\" class=\"pvc_stats all  \" data-element-id=\"89\" style=\"\"><i class=\"pvc-stats-icon medium\" aria-hidden=\"true\"><svg aria-hidden=\"true\" focusable=\"false\" data-prefix=\"far\" data-icon=\"chart-bar\" role=\"img\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" viewBox=\"0 0 512 512\" class=\"svg-inline--fa fa-chart-bar fa-w-16 fa-2x\"><path fill=\"currentColor\" d=\"M396.8 352h22.4c6.4 0 12.8-6.4 12.8-12.8V108.8c0-6.4-6.4-12.8-12.8-12.8h-22.4c-6.4 0-12.8 6.4-12.8 12.8v230.4c0 6.4 6.4 12.8 12.8 12.8zm-192 0h22.4c6.4 0 12.8-6.4 12.8-12.8V140.8c0-6.4-6.4-12.8-12.8-12.8h-22.4c-6.4 0-12.8 6.4-12.8 12.8v198.4c0 6.4 6.4 12.8 12.8 12.8zm96 0h22.4c6.4 0 12.8-6.4 12.8-12.8V204.8c0-6.4-6.4-12.8-12.8-12.8h-22.4c-6.4 0-12.8 6.4-12.8 12.8v134.4c0 6.4 6.4 12.8 12.8 12.8zM496 400H48V80c0-8.84-7.16-16-16-16H16C7.16 64 0 71.16 0 80v336c0 17.67 14.33 32 32 32h464c8.84 0 16-7.16 16-16v-16c0-8.84-7.16-16-16-16zm-387.2-48h22.4c6.4 0 12.8-6.4 12.8-12.8v-70.4c0-6.4-6.4-12.8-12.8-12.8h-22.4c-6.4 0-12.8 6.4-12.8 12.8v70.4c0 6.4 6.4 12.8 12.8 12.8z\" class=\"\"><\/path><\/svg><\/i> <img loading=\"lazy\" decoding=\"async\" width=\"16\" height=\"16\" alt=\"Loading\" src=\"https:\/\/www.linuxboxen.dk\/wp-content\/plugins\/page-views-count\/ajax-loader-2x.gif\" border=0 \/><\/p><div class=\"pvc_clear\"><\/div>","protected":false},"excerpt":{"rendered":"<p>SSH st\u00e5r for Secure Shell er en netv\u00e6rksprotokol, der anvendes til at f\u00e5 adgang til eksterne maskine for at udf\u00f8re kommandolinje-netv\u00e6rkstjenester. SSH er kendt for sin h\u00f8je sikkerhed, kryptografisk adf\u00e6rd, og det er mest brugt af Network Admins til at styre eksterne webservere prim\u00e6rt. 1. SSH er konfigureret p\u00e5 en port,hvad er port nummeret, som [&hellip;]<\/p>\n<div class=\"pvc_clear\"><\/div>\n<p id=\"pvc_stats_89\" class=\"pvc_stats all  \" data-element-id=\"89\" style=\"\"><i class=\"pvc-stats-icon medium\" aria-hidden=\"true\"><svg aria-hidden=\"true\" focusable=\"false\" data-prefix=\"far\" data-icon=\"chart-bar\" role=\"img\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" viewBox=\"0 0 512 512\" class=\"svg-inline--fa fa-chart-bar fa-w-16 fa-2x\"><path fill=\"currentColor\" d=\"M396.8 352h22.4c6.4 0 12.8-6.4 12.8-12.8V108.8c0-6.4-6.4-12.8-12.8-12.8h-22.4c-6.4 0-12.8 6.4-12.8 12.8v230.4c0 6.4 6.4 12.8 12.8 12.8zm-192 0h22.4c6.4 0 12.8-6.4 12.8-12.8V140.8c0-6.4-6.4-12.8-12.8-12.8h-22.4c-6.4 0-12.8 6.4-12.8 12.8v198.4c0 6.4 6.4 12.8 12.8 12.8zm96 0h22.4c6.4 0 12.8-6.4 12.8-12.8V204.8c0-6.4-6.4-12.8-12.8-12.8h-22.4c-6.4 0-12.8 6.4-12.8 12.8v134.4c0 6.4 6.4 12.8 12.8 12.8zM496 400H48V80c0-8.84-7.16-16-16-16H16C7.16 64 0 71.16 0 80v336c0 17.67 14.33 32 32 32h464c8.84 0 16-7.16 16-16v-16c0-8.84-7.16-16-16-16zm-387.2-48h22.4c6.4 0 12.8-6.4 12.8-12.8v-70.4c0-6.4-6.4-12.8-12.8-12.8h-22.4c-6.4 0-12.8 6.4-12.8 12.8v70.4c0 6.4 6.4 12.8 12.8 12.8z\" class=\"\"><\/path><\/svg><\/i> <img loading=\"lazy\" decoding=\"async\" width=\"16\" height=\"16\" alt=\"Loading\" src=\"https:\/\/www.linuxboxen.dk\/wp-content\/plugins\/page-views-count\/ajax-loader-2x.gif\" border=0 \/><\/p>\n<div class=\"pvc_clear\"><\/div>\n","protected":false},"author":1,"featured_media":0,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_sitemap_exclude":false,"_sitemap_priority":"","_sitemap_frequency":"","footnotes":""},"categories":[2],"tags":[],"class_list":["post-89","post","type-post","status-publish","format-standard","hentry","category-tips"],"a3_pvc":{"activated":true,"total_views":10,"today_views":0},"_links":{"self":[{"href":"https:\/\/www.linuxboxen.dk\/index.php?rest_route=\/wp\/v2\/posts\/89","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.linuxboxen.dk\/index.php?rest_route=\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.linuxboxen.dk\/index.php?rest_route=\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.linuxboxen.dk\/index.php?rest_route=\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/www.linuxboxen.dk\/index.php?rest_route=%2Fwp%2Fv2%2Fcomments&post=89"}],"version-history":[{"count":0,"href":"https:\/\/www.linuxboxen.dk\/index.php?rest_route=\/wp\/v2\/posts\/89\/revisions"}],"wp:attachment":[{"href":"https:\/\/www.linuxboxen.dk\/index.php?rest_route=%2Fwp%2Fv2%2Fmedia&parent=89"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.linuxboxen.dk\/index.php?rest_route=%2Fwp%2Fv2%2Fcategories&post=89"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.linuxboxen.dk\/index.php?rest_route=%2Fwp%2Fv2%2Ftags&post=89"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}