Pardus SSH Kullanımı
SSH, kullandığınız bilgisayardan başka bir bilgisayara güvenli bir şekilde bağlanmanız sağlar.
Yani client ile server arasında kurulan bağlantı da şifreleme yaparak bu iki nokta arasında verinin ele geçirilmesi veya anlaşılabilir şekle getirilmesi zorlaştırılmıştır. Ssh`nin sağladığı unsurlar kısaca..
SSH nin kullanımı aslında çok basittir.
Ln ~ # ssh makine_ismi/ip
Eğer bu şekilde bağlanmaya çalışırsanız bilgisayar sizin o an kullandığınız kullanıcı adınızla karşı bilgisayarda oturum açmaya çalışacaktır.Bunu önüne geçmek için ya @ bağlacı kullanın Ya da -l parametresi.örneğin:
$ ssh kullanici@makine_adi
veya
$ ssh makine_ismi -l kullanici_adi
Bu işlemlerden sonra server sizin girmiş olduğunuz kullanıcının yetkisi olup olmadığını (yasaklılar arasında olup olmadığı) ve şifrenizi kontrol ettikten sonra eğer bir sorun yoksa önünüze bir konsol getirecektir.
Eğer bir makineye ilk defa bağlanıyorsanız ekrana;
The authenticity of host `ssh_sunucu (14.2.7.x)` can`t be established.
RSA key fingerprint is e3:cf:14:53:d7:19:24:ef:af:43:22:c1:41:56:a2:e3.
Are you sure you want to continue connecting (yes/no)?yes
Warning: Permanently added `ssh_sunucu,14.2.7.x` (RSA) to the list of known hosts.
şeklinde bir uyarı gelecektir. Bu uyarıda sunucu kimliği yerine geçen RSA anahtar bilgisini size gösterecek ve bunları ~/.ssh/known_hosts dosyasına kaydedecektir. Bir daha ki bağlantı isteğinde bu dosyada kaydı olanlara o uyarı artık çıkmayacaktır. Yani bu uyarıyı aldıysanız o makineye ilk defa bağlandığınızı anlaya bilirsiniz (sunucu da ip veya kimlik değişimi olduysa yeniden çıkacaktır).
service ssh start
komutuyla hemen başlatabiliriz. Açılışta otomatik çalışması için ...
service ssh on
komutunu kullanabiliriz.
Ssh varsayılan olarak 22 Tcp portunu kullanılır. Biz bunu güvenlik açısından değiştirmeyi düşünebiliriz. Bunun için ;
/etc/ssh/sshd_config dosyası üzerinde
#Port 22 yazan satırı başlangıcındaki # işarteni kaldırıp istediğimiz port numarasını yazabiliriz. Yani 1999 yapmak istiyorsak portu
Port 1999 şeklinde olması gerekiyor satırımız.
Yine ssh de root kullanıcısı ile login olabilme olayı varsayılan olarak kapalıdır. Gerçi normal kullanıcı root şifresini biliyorsa su komutuyla root`a düşüp çoğu işlemi yapabilir ama makine kapatma tarzı işlemleri yine de yapamamaktadır. Root ile girişi aktifleştirmek için;
#PermitRootLogin no satırını
Permit RootLogin yes olarak değiştirmeliyiz.
Bu yapılan değişikliklerin aktif olabilmesi için çalışan servisi kapatıp yeniden başlatmamız gerekebilir.
service ssh restart
komutu işimizi görecektir...
Not: Ssh izmindeki secure(güvenli) tabirine bakıp yanılmayın. Unutmayın her ne kadar güvenli ve şifreli olursa olsun bu sistemimize açılan açık bir kapıdır. Kapının güvenliğini sık sık kontrol etmemiz en güzeli... Loglara bakmak için
grep sshd /var/log/auth.log
komutu yardımıyla giriş çıkışların loglarının tutulduğu log dosyasında sshd ile ilgili kısımları görebiliriz.
Yani client ile server arasında kurulan bağlantı da şifreleme yaparak bu iki nokta arasında verinin ele geçirilmesi veya anlaşılabilir şekle getirilmesi zorlaştırılmıştır. Ssh`nin sağladığı unsurlar kısaca..
-
Kimlik Denetimi
-
Bütünlük
-
Şifreleme
Ssh kullanarak güvensiz olduğunu düşündüğümüz pop3 veya vnc bağlantılarını ssh tunnel üzerinden kurarak şifreli hale getirebiliriz.
Unix sistemlerin geneli varsayılan olarak openssh kurulu olarak gelir. yani bir linux sistemde çalışıyorsanız zaten bir ssh hizmetine sahipsiniz. Belki servis olarak çalışmıyor olabilir. Eğer yoksa da http://www.openssh.com/ adresinden sisteminiz gerekli olan paketleri indirip kurabilirsiniz.
Hangi sürümü kullandığınızı öğrenmek için ssh -V komutunu vermeniz yeterli.
ESinTi@Ln:~$ ssh -V
OpenSSH_5.0p1-hpn13v1, OpenSSL 0.9.8h 28 May 2008
SSH nin kullanımı aslında çok basittir.
Ln ~ # ssh makine_ismi/ip
Eğer bu şekilde bağlanmaya çalışırsanız bilgisayar sizin o an kullandığınız kullanıcı adınızla karşı bilgisayarda oturum açmaya çalışacaktır.Bunu önüne geçmek için ya @ bağlacı kullanın Ya da -l parametresi.örneğin:
$ ssh kullanici@makine_adi
veya
$ ssh makine_ismi -l kullanici_adi
Bu işlemlerden sonra server sizin girmiş olduğunuz kullanıcının yetkisi olup olmadığını (yasaklılar arasında olup olmadığı) ve şifrenizi kontrol ettikten sonra eğer bir sorun yoksa önünüze bir konsol getirecektir.
Eğer bir makineye ilk defa bağlanıyorsanız ekrana;
The authenticity of host `ssh_sunucu (14.2.7.x)` can`t be established.
RSA key fingerprint is e3:cf:14:53:d7:19:24:ef:af:43:22:c1:41:56:a2:e3.
Are you sure you want to continue connecting (yes/no)?yes
Warning: Permanently added `ssh_sunucu,14.2.7.x` (RSA) to the list of known hosts.
şeklinde bir uyarı gelecektir. Bu uyarıda sunucu kimliği yerine geçen RSA anahtar bilgisini size gösterecek ve bunları ~/.ssh/known_hosts dosyasına kaydedecektir. Bir daha ki bağlantı isteğinde bu dosyada kaydı olanlara o uyarı artık çıkmayacaktır. Yani bu uyarıyı aldıysanız o makineye ilk defa bağlandığınızı anlaya bilirsiniz (sunucu da ip veya kimlik değişimi olduysa yeniden çıkacaktır).
SSH(Güvenli Kabuk) servisi Pardus üzerinde varsayılan olarak kapalı gelmektedir. Biz bunu...
service ssh start
komutuyla hemen başlatabiliriz. Açılışta otomatik çalışması için ...
service ssh on
komutunu kullanabiliriz.
Ssh varsayılan olarak 22 Tcp portunu kullanılır. Biz bunu güvenlik açısından değiştirmeyi düşünebiliriz. Bunun için ;
/etc/ssh/sshd_config dosyası üzerinde
#Port 22 yazan satırı başlangıcındaki # işarteni kaldırıp istediğimiz port numarasını yazabiliriz. Yani 1999 yapmak istiyorsak portu
Port 1999 şeklinde olması gerekiyor satırımız.
Yine ssh de root kullanıcısı ile login olabilme olayı varsayılan olarak kapalıdır. Gerçi normal kullanıcı root şifresini biliyorsa su komutuyla root`a düşüp çoğu işlemi yapabilir ama makine kapatma tarzı işlemleri yine de yapamamaktadır. Root ile girişi aktifleştirmek için;
#PermitRootLogin no satırını
Permit RootLogin yes olarak değiştirmeliyiz.
Bu yapılan değişikliklerin aktif olabilmesi için çalışan servisi kapatıp yeniden başlatmamız gerekebilir.
service ssh restart
komutu işimizi görecektir...
Not: Ssh izmindeki secure(güvenli) tabirine bakıp yanılmayın. Unutmayın her ne kadar güvenli ve şifreli olursa olsun bu sistemimize açılan açık bir kapıdır. Kapının güvenliğini sık sık kontrol etmemiz en güzeli... Loglara bakmak için
grep sshd /var/log/auth.log
komutu yardımıyla giriş çıkışların loglarının tutulduğu log dosyasında sshd ile ilgili kısımları görebiliriz.