SSH-palvelimen asennus ja konfigurointi Linuxissa. SSH-protokollan käyttäminen Ubuntussa: asennus ja konfigurointi Ei muodosta yhteyttä ssh ubuntun kautta

Tämä artikkeli käsittelee asetuksia etäyhteys Ubuntu-palvelimelle. Yhteysperiaate on hyvin yksinkertainen: asiakaspuolella käytämme etäkäyttöohjelmaa (esim. Putty), palvelinpuolella asennamme ja konfiguroimme OpenSSH-paketin. Yhteyttä muodostettaessa asiakas käy läpi valtuutusmenettelyn palvelimen kanssa ja niiden välille muodostetaan salattu yhteys. SSH-protokollan toimintaperiaatetta käsiteltiin tarkemmin artikkelissa.

Verkkokaavio on esitetty alla. Etäyhteys palvelimeen muodostetaan asiakastietokoneelta.

Asensimme Ubuntu Serverin puhtaalle kiintolevylle. Asennuksen jälkeen sinun on määritettävä palvelimen verkkoliitäntä päästäksesi verkkoon. Nimittäin aseta IP-osoite, verkon peite, oletusyhdyskäytävä. Jos käyttöliittymäsi on jo määritetty, voit ohittaa tämän vaiheen. asetukset verkkoliitännät on määritelty tiedostossa /etc/network/interfaces. Muokkaamiseen käytämme tekstieditoria nano.

Siirrymme käyttöliittymätiedoston muokkaustilaan. Olemme kiinnostuneita kaikesta alla olevasta # Ensisijainen verkkoliitäntä. SISÄÄN Tämä hetki palvelin saa IP-osoitteen DHCP:n kautta, mikä ei ole täysin oikein. Palvelimella on oltava staattinen IP, jotta kaikki verkon solmut tietävät tarkalleen sen osoitteen. Kirjoitetaan se ylös verkkoasetukset käsin.

Palvelimeni on paikallisessa aliverkossa 192.168.1.0/24. Palvelimelle on määritetty IP 192.168.1.2, peite 255.255.255.0, oletusyhdyskäytävä 192.168.1.1, DNS-palvelimen osoite 192.168.0.1

Tallenna tiedosto painamalla Ctrl + X -> Y -> Enter. Jos haluat ottaa asetukset käyttöön, sinun on käynnistettävä verkkoprosessi uudelleen. Voit myös yksinkertaisesti käynnistää palvelimen uudelleen komennolla sudo reboot.

Tarkista (komento ifconfig -a) – asetuksia käytetään

Kaikki on valmiina OpensnSS:lle, joka voidaan asentaa päätteestä komentojen avulla

$ sudo apt-get install openssh-client

$ sudo apt-get install openssh-server

Voit ohjata SSH-palvelimen käynnistämistä, pysäyttämistä ja uudelleenkäynnistystä komentojen avulla

$sudo palvelua ssh lopeta | aloita | uudelleenkäynnistää

Itse asiassa sinulla on jo SSH-yhteys palvelimeen. Mutta lisää hienosäätö Osoitteessa /etc/ssh/sshd_config on asetustiedosto. Pääsy asetuksiin on mahdollista vain pääkäyttäjältä.

Lataa asiakaspuolella mikä tahansa ohjelma muodostaaksesi yhteyden SSH:n kautta, suosittelen Puttya. Ohjelmassa sinun tarvitsee vain kirjoittaa palvelimen IP-osoite ja muodostaa yhteys siihen. Kun muodostat yhteyden, kirjoita käyttäjänimi ja salasana.


Tilaa meidän


Asenna ssh-palvelin suorittamalla terminaalissa:

Ubuntu/Debian/Linux Mint

Muokkaa sitten ssh-palvelimen asetuksia /etc/ssh/sshd_config-tiedostossa
Voit tehdä tämän suorittamalla terminaalin:


Lisäksi, jotta OpenSSH kuuntelee vain tiettyjä IP-osoitteita, esimerkiksi 192.168.0.50, 192.168.0.51 portissa 777, lisää vain seuraavat rivit:

Rajoita käyttäjien pääsyä SSH:n kautta: testi testi2 testi3

OpenSSH-palvelin voi käyttää Rlogin-protokollaa valtuutukseen ja simuloida vanhan rsh-komennon toimintaa, joten poista lukeminen käytöstä käyttäjän tiedostot~/.rhosts ja ~/.shosts:

Ota varoitusbanneri käyttöön muokkaamalla seuraavaa riviä ja luomalla seuraava. tiedosto:

Tallenna lokit ja varmista, että LogLevel-ohjeeksi on asetettu INFO tai DEBUG

OpenSSH:n käynnistäminen uudelleen CentOS:ssä, Fedorassa tai RHEL:ssä:

Joissakin tapauksissa voit käynnistää palvelimen vain tällä tavalla:


Tarkista palvelimen tila käyttämällä seuraavaa komentoa


Nyt voit kirjautua sisään tietokoneeseen, jossa on OpenSSH-palvelin asennettuna seuraavasti:

Ssh [-p portti]

Esimerkiksi:

CentOS / RHEL / Fedora Linux - voit poistaa OpenSSH:n käytöstä tai poistaa sen seuraavasti:

$ chkconfig sshd pois päältä
$ yum erase openssh-server

Tärkeimmät SSH-tiedostot ja kansiot:
~/.ssh/ - käyttäjän asetushakemistot
~/.ssh/authorized_keys ja ~/.ssh/authorized_keys2 - luettelot julkisista avaimista (RSA tai DSA), joita voidaan käyttää käyttäjätilin valtuutukseen
~/.ssh/known_hosts - palvelinavaimet
/etc/ssh/sshd_config - OpenSSH-palvelimen määritystiedosto
/etc/ssh/ssh_config - OpenSSH-asiakkaan määritystiedosto
/etc/nologin - jos tämä tiedosto on olemassa, järjestelmä kieltäytyy sallimasta muita kuin pääkäyttäjää. On parempi poistaa ja olla käyttämättä.
/etc/hosts.allow ja /etc/hosts.deny - pääsynhallintaluettelot (ACL)

Tässä artikkelissa näytämme, kuinka OpenSSH asennetaan, määritetään ja käytetään Ubuntu 16.04:ssä. SSH (Secure Shell) on protokolla, joka mahdollistaa suojatun pääsyn etäkoneeseen, kun taas OpenSSH on joukko työkaluja, jotka perustuvat SSH-protokollaan. Tänään näytämme sinulle, kuinka OpenSSH asennetaan ja määritetään käyttämällä Ubuntu 16.04:ää käyttöjärjestelmänä.

OpenSSH:n asentaminen Ubuntuun 16.04

Ensin asennetaan OpenSSH. Päivitä pakettihakemistot seuraavalla komennolla:

Sudo apt-get päivitys

Asenna OpenSSH-palvelinsovellus ja muut siihen liittyvät paketit käyttämällä seuraavaa komentoa:

Sudo apt-get install openssh-server

Huomaa, että OpenSSH-palvelinpaketti saattaa olla jo asennettuna järjestelmääsi osana palvelimen alkuasennusta. Vaihtoehtoisesti voit asentaa OpenSSH-asiakassovelluksen seuraavalla komennolla:

Sudo apt-get install openssh-client

OpenSSH:n käyttöönotto Ubuntu 16.04:ssä

Ennen kuin teet muutoksia OpenSSH-kokoonpanoon, on hyvä tietää, kuinka voit hallita OpenSSH-palvelua . Voit käynnistää palvelun käyttämällä seuraavaa komentoa:

Sudo systemctl käynnistä sshd.service

Voit lopettaa palvelun käyttämällä:

Sudo systemctl lopeta sshd.service

Voit käynnistää palvelun uudelleen seuraavasti:

Sudo systemctl käynnistä sshd.service uudelleen

Voit tarkistaa palvelun tilan seuraavasti:

Sudo systemctl status sshd.service

Voit ottaa palvelun käyttöön järjestelmän käynnistyksen aikana:

Sudo systemctl ota käyttöön sshd.service

Voit poistaa palvelun käytöstä järjestelmän käynnistyessä seuraavasti:

Sudo systemctl poista sshd.service käytöstä

Kun olet tehnyt muutoksia OpenSSH-kokoonpanoon, sinun on käynnistettävä palvelu uudelleen, jotta muutokset tulevat voimaan.

OpenSSH-palvelinsovelluksen pääasetustiedosto on /etc/ssh/sshd_config. Varmista, että olet varmuuskopioinut alkuperäiset määritykset ennen kuin teet muutoksia:

Sudo cp /etc/ssh/sshd_config /etc/ssh/sshd_config.orig

Voit muokata tätä tiedostoa sovelluksella tekstieditori valintasi mukaan. Ensimmäinen asia, jonka voit tehdä, on . Avaa tiedosto ja etsi rivi, joka määrittää kuunteluportin:

Vaihda se johonkin muuhun. Esimerkiksi 2022

Portti 2022

Tallenna tiedosto ja sulje se. Käynnistä sitten palvelu uudelleen, jotta muutokset tulevat voimaan.

Nyt voit yrittää käyttää OpenSSH-palvelimen asetustiedostossa määritettyä porttinumeroa. Jos voit muodostaa yhteyden palvelimeen SSH:n kautta onnistuneesti, voit jatkaa seuraavaan vaiheeseen, joka on OpenSSH:n suojaaminen.

Suojattu OpenSSH Ubuntu 16.04:ssä

#PermitRootLogin kyllä

ja muuta se muotoon:

PermitRootLogin no

Tallenna muutokset ja käynnistä palvelu uudelleen, jotta muutokset tulevat voimaan. Kun seuraavan kerran muodostat yhteyden palvelimeen, voit käyttää juuri luotua SUDO-käyttäjää.

Palvelimen suojaamiseksi voit myös poistaa salasanan tarkistuksen ja . Lisäksi voit.

Voit tarkistaa lisäasetusvaihtoehdot man-sivulta:

Mies sshd_config

tai voit vierailla OpenSSH:n ohjesivuilla osoitteessa https://www.openssh.com/manual.html.

Tämä Ubuntu-palvelinoppaan osio esittelee tehokkaan kokoelman työkaluja verkkoon kytkettyjen tietokoneiden etähallintaan ja tiedonsiirtoon, nimeltä OpenSSH. Opit myös joistakin konfigurointiasetuksista, jotka ovat mahdollisia OpenSSH-palvelin sovellus ja kuinka muuttaa niitä Ubuntu-järjestelmässäsi.

OpenSSH on vapaasti saatavilla oleva versio Secure Shell (SSH) -protokollaperheestä työkaluja varten etäohjata tai siirtää tiedostoja tietokoneiden välillä. Perinteiset työkalut, joita käytetään näiden toimintojen suorittamiseen, kuten telnet tai rcp, ovat epävarmoja ja lähettävät käyttäjän salasanan selkeänä tekstinä, kun niitä käytetään. OpenSSH tarjoaa palvelindaemonin ja asiakastyökalut, jotka helpottavat suojattuja, salattuja kauko-ohjaus- ja tiedostonsiirtotoimintoja, jotka korvaavat tehokkaasti vanhat työkalut.

OpenSSH-palvelinkomponentti, sshd, kuuntelee jatkuvasti asiakasyhteyksiä mistä tahansa asiakastyökalusta. Kun yhteyspyyntö tapahtuu, sshd määrittää oikean yhteyden yhteyden muodostavan asiakastyökalun tyypin mukaan. Jos etätietokone esimerkiksi muodostaa yhteyttä ssh-asiakassovellukseen, OpenSSH-palvelin määrittää etäohjausistunnon todennuksen jälkeen. Jos etäkäyttäjä muodostaa yhteyden OpenSSH-palvelimeen scp:llä, OpenSSH-palvelindaemon käynnistää tiedostojen suojatun kopion palvelimen ja asiakkaan välillä todennuksen jälkeen. OpenSSH voi käyttää monia todennusmenetelmiä, kuten tavallista salasanaa, julkista avainta ja Kerberos-lippuja.

Asennus

OpenSSH-asiakas- ja palvelinsovellusten asentaminen on helppoa. Asenna OpenSSH-asiakassovellukset Ubuntu-järjestelmääsi käyttämällä tätä komentoa päätekehotteessa:

sudo apt install openssh-client

Asenna OpenSSH-palvelinsovellus ja siihen liittyvät tukitiedostot käyttämällä tätä komentoa päätekehotteessa:

sudo apt install openssh-server

Openssh-server-paketti voidaan myös valita asennettavaksi Server Edition -asennuksen aikana.

Kokoonpano

Voit määrittää OpenSSH-palvelinsovelluksen sshd oletuskäyttäytymisen muokkaamalla tiedostoa /etc/ssh/sshd_config. Saat tietoja tässä tiedostossa käytetyistä konfigurointikäskyistä katsomalla sopivaa käsikirjasivua seuraavalla komennolla, joka annetaan päätekehotteesta:

mies sshd_config

Sshd-määritystiedostossa on monia ohjeita, jotka ohjaavat esimerkiksi viestintäasetuksia ja todennustiloja. Seuraavassa on esimerkkejä määritysohjeista, joita voidaan muuttaa muokkaamalla /etc/ssh/sshd_config-tiedostoa.

Ennen kuin muokkaat asetustiedostoa, sinun tulee tehdä kopio alkuperäisestä tiedostosta ja suojata se kirjoittamiselta, jotta sinulla on alkuperäiset asetukset viitteenä ja voit käyttää niitä tarvittaessa uudelleen.

Kopioi /etc/ssh/sshd_config-tiedosto ja suojaa se kirjoittamiselta seuraavilla komennoilla, jotka annetaan päätekehotteesta:

sudo cp /etc/ssh/sshd_config /etc/ssh/sshd_config.original sudo chmod a-w /etc/ssh/sshd_config.original

Seuraavassa on esimerkkejä määritysohjeista, joita voit muuttaa:

    Jos haluat asettaa OpenSSH:n kuuntelemaan TCP-porttia 2222 oletusarvoisen TCP-portin 22 sijaan, muuta porttidirektiivi sellaisenaan:

    Jos haluat sshd:n sallivan julkiseen avaimeen perustuvat kirjautumistiedot, lisää tai muokkaa riviä:

    PubkeyAuthentication kyllä

    Jos rivi on jo olemassa, varmista, että sitä ei kommentoida.

    Jos haluat saada OpenSSH-palvelimesi näyttämään /etc/issue.net-tiedoston sisällön sisäänkirjautumista edeltävänä bannerina, lisää tai muokkaa riviä:

    Banneri /etc/issue.net

    /etc/ssh/sshd_config-tiedostossa.

Kun olet tehnyt muutoksia /etc/ssh/sshd_config-tiedostoon, tallenna tiedosto ja käynnistä sshd-palvelinsovellus uudelleen tehdäksesi muutokset käyttämällä seuraavaa komentoa päätekehotteessa:

sudo systemctl käynnistä sshd.service uudelleen

Saatavilla on monia muita sshd:n konfigurointiohjeita palvelinsovelluksen toiminnan muuttamiseen tarpeidesi mukaan. Ota kuitenkin huomioon, jos ainoa tapasi päästä palvelimeen on ssh ja teet virheen määrittäessäsi sshd:n tiedoston /etc /ssh /sshd_config-tiedosto, saatat huomata, että olet lukittu ulos palvelimesta, kun käynnistät sen uudelleen. Lisäksi, jos virheellinen määritysohje annetaan, sshd-palvelin voi kieltäytyä käynnistymästä, joten ole erityisen varovainen, kun muokkaat tätä tiedostoa etäpalvelimella .

Selvitimme mikä se on SSH ja mitkä ovat sen edut, toteutimme myös yksinkertaisimman esimerkin SSH- palvelin ja asiakas.

Tänään puhun yksityiskohtaisemmista asetuksista SSH- palvelin.

Kuten kuuluisa lause kuuluu, "sisään Linux kaikki on tiedostoa", joten määritä SSH- palvelimelle, on välttämätöntä ja riittävää muokata yhtä asetustiedostoa. Hänen täysi polku/etc/ssh/sshd_config. Muokkaa avaamalla tämä tiedosto pääkäyttäjän oikeuksilla millä tahansa tekstieditorilla.

Ennen muokkausta teemme sen varmuuden vuoksi. varmuuskopioida tiedosto:

Sudo cp /etc/ssh/sshd_config(,.bak)

Katsotaanpa nyt sen sisältöä:

Sudo nano /etc/ssh/sshd_config

Jokaisen tähän tiedostoon tehdyn muutoksen jälkeen sinun on käynnistettävä uudelleen ssh- palvelimelle muutostemme käyttöönottamiseksi.

Kuten näemme, tässä on melko paljon parametreja, käsittelemme niitä asteittain.

Portti

Tässä määritämme, mitä porttia palvelimemme kuuntelee. Oletuksena se kuuntelee 22 portti TCP/IP. Mielenkiintoinen fakta että voit määrittää useita portteja. Esimerkiksi:

Kuuntele Osoite

Asetusten yleisnäkymä voidaan kirjoittaa seuraavasti:

ListenAddress isäntä | IPv4_addr | IPv6_addr ListenAddress :portti

Määrittää verkko-osoitteen, jota palvelin "kuuntelee".
Jos palvelimella on useita verkkoliitäntöjä, jotka on määritetty käyttämään erilaisia IP osoitteet, voit rajoittaa pääsyä tällä parametrilla.
Esimerkiksi palvelimella seuraava 4 verkkoliitäntä:

Eth0 – 192.168.0.1 eth1 – 192.168.0.2 eth2 – 192.168.0.3 eth3 – 192.168.0.4

Oletus ssh- palvelin on tilassa, joka odottaa yhteyttä ollenkaan IP osoitteita. Jos haluat, että käyttäjät voivat kirjautua sisään vain rajapinnoilla 2 Ja 3 , sinun tulee tehdä näin:

ListenAddress 192.168.0.2 ListenAddress 192.168.0.3

Voit myös määrittää portin täällä. Esimerkiksi:

Kuunteluosoite 192.168.0.2:222

Jos porttia ei ole määritetty, ssh kuuntelee tässä osoitteessa ja
vaihtoehdossa määritetyssä portissa Portti. Jos käytät Kuuntele Osoite porttia määrittämättä, sitten vaihtoehto Portti on edeltävä vaihtoehto Kuuntele Osoite. Jos et määrittele sitä ollenkaan Kuuntele osoite, sitten oletusarvoisesti palvelin kuuntelee kaikkia paikallisia osoitteita.

Osoite Perhe

Osoittaa minkä perheen IP palvelun tulee käyttää osoitteita ssh. Mahdolliset vaihtoehdot:
"minkä tahansa"- minkä tahansa
"inet"(vain IPv4)
"inet6"(vain IPv6)
Oletus - "minkä tahansa".

On järkevää, jos mahdollista, rajoittaa käsiteltyjen osoitteiden perhe tosiasiallisesti käytettyihin osoitteisiin, eli jos käytät vain IPv4- Poista käytöstä IPv6, ja päinvastoin.

Esimerkiksi ratkaisemaan IPv4 ja kieltää IPv6:

OsoiteFamily inet

pöytäkirja

ssh voi työskennellä protokollien kanssa SSH1 Ja SSH2. Samaan aikaan, käyttö vaarallista SSH1 ei erittäin suositeltavaa. Pakottaa ssh toimii vain protokollan kanssa SSH2 sinä pystyt tähän:

Pöytäkirja 2

PermitRootLogin

Oletuksena kirjaudu sisään etäpalvelimeen käyttäjänä juuri kukaan ei kiellä. Mutta se ei ole täysin turvallista. Sen sijaan olisi oikeampaa kirjautua sisään käyttäjätunnuksella tili ja lisää oikeuksiasi komennolla "su -", tai käyttää 'sudo'.

Jos organisaatiossasi on useita järjestelmänvalvojia ja he kaikki muodostavat yhteyden palvelimeen pääkäyttäjänä, ei aina ole mahdollista saada selville, mikä ylläpitäjä on palvelimella. Siksi sen jälkeen, kun mahdollisuus kirjautua sisään suoraan käyttäjän alta on poistettu käytöstä juuri järjestelmänvalvojat ensin he kirjautuvat sisään tilillään ja vasta sen jälkeen he saavat pääkäyttäjän oikeudet; Tämä helpottaa palvelimen ja järjestelmänvalvojien suorittamien toimien tarkastamista.
Voit poistaa yllä olevan toiminnon käytöstä poistamalla parametrin käytöstä PermitRootLogin, asettamalla arvon "ei".

PermitRootLogin no

PermitEmptyPasswords

Tyhjien salasanojen estäminen

PermitEmptyPasswords no

AllowUsers, AllowGroups

Oletuksena kuka tahansa palvelimen käyttäjä voi kirjautua sisään. On parempi rajoittaa niiden käyttäjien piiriä, joille pääsy on sallittu ssh.
Tästä voi olla hyötyä, kun luot järjestelmään useita käyttäjiä, mutta sallit pääsyn järjestelmään ssh haluavat vain muutaman.

Voit tehdä tämän asetustiedostossa sshd_config sinun tulee lisätä tiettyjä palvelimella olevia käyttäjiä. Alla olevassa esimerkissä nämä ovat käyttäjiä John, Peter Ja Michael, jotka saavat päästä palvelimelle. Käyttäjätunnukset erotetaan välilyönnillä.

Sallitut käyttäjät john peter michael

Kun lisäät kaikki tietyssä ryhmässä olevat käyttäjät, sinun tulee määrittää se alla olevan esimerkin mukaisesti. Käyttäjäryhmät, joilla on oikeus kirjautua palvelimelle, erotetaan myös välilyönnillä.

AllowGroups-kehittäjien järjestelmänvalvojat

DenyUsers, DenyGroups

Sen sijaan, että sallit pääsyn tietyille käyttäjille tai ryhmille, voit myös määrittää käyttäjiä tai ryhmiä, joilta evätään pääsy palvelimeen.
Voit tehdä tämän lisäämällä määritystiedostoon sshd_config parametri DenyUsers, jossa välilyönnillä erotettuna merkitään käyttäjät, joilta on kielletty pääsy palvelimelle. Alla olevassa esimerkissä tämä on järjestelmä apache ja myös aivan todellista boris.

DenyUsers apache boris

On myös vaihtoehto, jonka avulla voit estää pääsyn yksittäisiltä käyttäjiltä, ​​vaan kokonaisilta ryhmiltä, ​​joihin käyttäjät kuuluvat. Tämä on parametri DenyGroups ja ryhmät on merkitty myös välilyönnillä.

DenyGroupsin markkinointihakkerit

Huomaa, että voit käyttää estävän ja sallivan parametrin yhdistelmiä: DenyUsers, AllowUsers, DenyGroups, Ja Salli ryhmät.

Kirjaudu GraceTimeen

Kun yrität kirjautua sisään käyttämällä ssh palvelimellasi 2 minuuttia aikaa syöttää käyttäjätunnuksesi ja salasanasi. Jos et tee tätä, yhteys palvelimeen katkeaa. 2 minuutteja lupatietojen odottaminen on melko paljon. Pitäisi rajoittua 1 minuuttia tai jopa enintään 30 sekuntia

Voit tehdä tämän muuttamalla parametria Kirjaudu GraceTimeen muokkaamalla tiedostoa sshd_config ja ilmoita siellä tarvittava aika. Alla olevassa esimerkissä se on 1 minuutti.

KirjautuminenGraceTime 1 min

ClientAliveInterval

Yhteyden katkeaminen, kun kuoressa ei ole toimintaa

Kun olet kirjautunut palvelimelle onnistuneesti, saatat haluta mahdollistaa yhteyden katkeamisen automaattisesti, kun on kulunut jonkin aikaa, jonka aikana et ole suorittanut mitään konsolilla. Tätä kutsutaan yleisesti lepotilaksi.

Käyttämällä Lyödä, voit saavuttaa tämän vaihtamalla ympäristömuuttuja TMOUT.

SISÄÄN OpenSSH tämä saavutetaan parametrien yhdistelmällä ClientAliveCountMax Ja ClientAliveInterval asetustiedostossa sshd_config.

  • ClientAliveCountMax— osoittaa enimmäismäärän tarkasteltuna lähetetyt viestit ssh- palvelimelta, jolta se ei saa vastausta ssh- asiakas. Oletus on 3.
  • ClientAliveInterval— osoittaa odotusajan (aikakatkaisun) sekunteina. Määritetyn ajan jälkeen ssh- palvelin lähettää tarkasteltuna viestin asiakkaalle odottaen häneltä vastausta (vastaus). Oletus on 0, eli palvelin ei lähetä viestejä vahvistusta varten.

Jotta sinun ssh- asiakas katkaisi yhteyden automaattisesti sen jälkeen 10 pöytäkirja ( 600 sekuntia), sinun tulee tehdä muutoksia asetustiedostoon sshd_config seuraavalla tavalla:

ClientAliveInterval 600 ClientAliveCountMax 0

Tässä kaikki tältä erää. Periaatteessa tämä on mielestäni jo tarpeeksi hyvään kokoonpanoon ja parantuneeseen tietoturvaan ssh. Seuraavassa osassa tarkastellaan vielä joitain parametreja ssh- palvelimelle ja ehkä voimme keskustella avainpohjaisesta todentamisesta.

Onnea kaikille ja nähdään pian blogissamme!




Ylös