Kasutage SSH-d, et turvaliselt kasutada kaugtöölaua ühendust Windowsiga

Lehekülg uuendatud :
Lehe loomise kuupäev :

Töökeskkond

Kaugühendus Windowsiga
  • Windows 11
Kaugühendus Windowsist
  • Windows 10
OpenSSH
  • OpenSSH_for_Windows_8.1p1, LibreSSL 3.0.2

Eeltingimused

Kaugühendus Windowsiga
  • Windows 10 või uuem (nõutav on Pro või muu väljaanne). See ei kehti siiski, kui OpenSSH-d saab eraldi valmistada.
  • Windows Server 2019 või uuem. See ei kehti siiski, kui OpenSSH-d saab eraldi valmistada.
Kaugühendus Windowsist
  • Windows (enamik versioone on võimalikud)
  • Windows Server (enamik versioone on võimalikud)

Alguses

Pärast Windowsi keskkonna loomist Internetis pilves või VPS-is kasutate Windowsi kaugsihtkoha käitamiseks sageli kaugtöölauaühendust.

Kaugtöölaua ühenduses on side sisu krüpteeritud ja kui kasutajanimi ja parool ei leki, ei logi teised ilma loata sisse. Alati on mure, et inimesed proovivad kõikjalt sisse logida.

Mõnel suuremal pilvel on tulemüürid virtuaalsetest masinatest eraldi ja ühendusallika piiramiseks on funktsioon. Need funktsioonid ei pruugi kõigis teenustes saadaval olla. Eriti madala eelarvega keskkondades on palju juhtumeid, kus sellised funktsioonid pole saadaval.

Seetõttu tahaksin seekord piirata ühenduse allikat nii palju kui võimalik, lisades SSH-funktsiooni . Kuna kasutatakse privaatvõtit ja avalikku võtit, siis seni, kuni privaatvõti ei leki, saab teisest keskkonnast kauglogimise võimalust võimalikult palju minimeerida.

Sel juhul kasutame SSH-keskkonna loomiseks OpenSSH-d .

Kaugsihtkoha Windowsi keskkonna loomine

Ehitage Windowsi keskkond, mis võimaldab teil Interneti kaudu kaugühenduse luua. Pole tähtis, kus see on ehitatud, kui see läheb üle Interneti, kuid selle kontrollimise jaoks ehitatakse see Microsoft Azure'is virtuaalse masinana. Azure'ile tuginemise sammud pole selle näpunäite puhul asjakohased, seega jätan need välja. Kuna porti 22 kasutatakse seekord, kui kasutate Azure'i, veenduge, et pordi 22 side läbib Azure'i virtuaalarvuti sätteid.

Kui loote muus keskkonnas kui Azure, veenduge, et oleksite olukorras, kus saate oma keskkonna jaoks luua kaugtöölauaühenduse Windowsiga.

Lisaks on Windowsi versioon suunatud Windows 10 või uuemale versioonile või Windows Server 2019 või uuemale, mis muudab OpenSSH keskkonna loomise lihtsaks. Seda saab rakendada varasemas keskkonnas, kuid see võtab veidi rohkem aega ja vaeva, sest peate OpenSSH eraldi alla laadima ja seadistama.

Sellisel juhul on menetlus sama, mis SFTP puhul, seega vaadake palun järgmisi näpunäiteid.

OpenSSH seadistamine

Siit edasi töötame Windowsi kaugkeskkonnas. Esmalt looge kaugtöölauaühenduse abil ühendus kaugsihtkohaga. Kui teie pilv või VPS pakub konsooli, saate seda kasutada. Kuna tegutseme seekord Windows 11 keskkonnas, võivad sammud teistes versioonides olla veidi erinevad.

Avage menüü Start ja valige Seaded.

Valige rakendus.

Valige Valikulised funktsioonid.

Valige Kuva funktsioonid.

Loendis on "OpenSSH Server" veidi madalam, nii et kontrollige seda ja klõpsake "Next".

Klõpsake nuppu Installi.

Kui installimine on lõppenud ja allolevasse loendisse lisatakse "OpenSSH Server", olete valmis.

Teenuse konfiguratsioon OpenSSH jaoks

Paremklõpsake menüüd Start ja valige Computer Management (Arvutihaldus).

Valige vasakul olevast loendist Teenused.

Leidke keskmisest loendist "OpenSSH SSH Server", paremklõpsake ja valige "Properties".

Kaugühenduse loomisel tahame, et OpenSSH-server töötaks, seega seadke "Startup type" väärtuseks "Automatic".

Kuna see hetkel ei tööta, alustan seda siin, sealhulgas seadistan selle.

Pärast käivitamist klõpsake selle sulgemiseks nuppu OK. See peaks loendis töötama.

OpenSSH seadistamine

Algses olekus on privaatvõtmega autentimine keelatud, nii et seadistage see. Avage Exploreris järgmine kaust.

  • C:\ProgramData\ssh

Kuid ülaltoodud kaust võib olla peidetud kaust, nii et palun tehke see nähtavaks, seades Exploreri valikud.

Kaustas sshd_config on fail, mida nimetatakse failiks, nii et avage see tekstiredaktoriga, näiteks Notepadiga. Kuna teeme seekord muudatusi, kopeerige ja dubleerige enne muudatust varukoopiana sshd_config_old .

PubkeyAuthentication yes Otsi: See üksus on säte selle kohta, kas lubada salajase võtme autentimine. Vaikimisi on see keelatud ja see ütleb, kuid see on kommenteeritud, yes nii et eemaldage see.

Enne muudatust

#PubkeyAuthentication yes

Pärast muudatust

PubkeyAuthentication yes

PasswordAuthentication yes Otsi: See üksus on säte selle kohta, kas lubada parooliga autentimine. See on vaikimisi lubatud ja isegi kui lubate privaatvõtme autentimise, on see turvalisuse seisukohast mõttetu, kui see jääb lubatuks, nii et eemaldage see ja no seadistage .

Enne muudatust

#PasswordAuthentication yes

Pärast muudatust

PasswordAuthentication no

Kommenteerige lõppu järgmist rida: See on administraatorite rühma põhisäte ja me keelame selle, kuna toetame sel juhul kasutajapõhist sisselogimist.

Enne muudatust

Match Group administrators
       AuthorizedKeysFile __PROGRAMDATA__/ssh/administrators_authorized_keys

Pärast muudatust

#Match Group administrators
#       AuthorizedKeysFile __PROGRAMDATA__/ssh/administrators_authorized_keys

Pärast faili OpenSSH SSH Server salvestamist pärast muudatust taaskäivitage seadete kajastamiseks teenus.

Kui soovite porti muuta

Kui soovite SSH-porti muuta, muutke järgmist.

Enne muudatust

#Port 22

Pärast muudatust

#Port <任意の番号>

Pordi numbri muutmisega ei rünnata vaikeporti, mis toob kaasa suurema turvalisuse. Teisest küljest suurendab see operatsiooni keerukust, seega peate olema ettevaatlik.

Kui muudate pordi numbrit, peate ühendamisel määrama muu pordi kui 22.

Privaatsete ja avalike võtmete loomine

See on kliendipoolne ülesanne. Kuid see ei ole tegelikult oluline, kus te töötate. Kuid olge ettevaatlik, et mitte lekkida teie loodud privaatvõtit.

Kui teil on Windows 10 või uuem, Windows Server 2019 või uuem, installitakse OpenSSH klient vaikimisi, nii et saate selle hõlpsalt käsuga luua. Teistes keskkondades peate installima eraldi OpenSSH kliendi või kasutama eraldi tööriista.

Järgmised näpunäited on SFTP jaoks, kuid OpenSSH kliendi seadistamiseks vaadake neid.

Käivitage kliendikeskkonnas käsurea, PowerShell, terminal või mõni muu tööriist, mis suudab käske täita.

Kuna loote faili, liikuge cd käsuga mis tahes kataloogi.

Käivitage järgmine käsk:

ssh-keygen -t rsa -f id_rsa

Võtmele saate määrata parooli (parooli), nii et vajadusel sisestage see. Kui määrate parooli, suureneb turvalisus, kuid see suurendab paroolifraasi hilisemas protsessis sisestamise aega ja vaeva.

Loodud on avalik võti (id_rsa.pubi) ja privaatvõti (id_rsa).

Avalik võti (id_rsa.pubi) paigutatakse kaugemasse sihtkohta hiljem. Privaatvõti võib asuda kaugkliendi mis tahes kohas, kuid see peab asuma kaustas, millele pääseb juurde ainult kontol, mida kasutatakse turvalisuse huvides. Põhimõtteliselt arvan, et pole probleemi, kui asetate selle kliendi poolel järgmisse kausta. Kui kasutate OpenSSH klienti, sirvib see vaikimisi sellesse kausta.

  • C:\Users\<ユーザー名>\.ssh

Kui te ei saa ülaltoodud kausta Exploreris luua, saate selle luua järgmise käsuga.

cd C:\Users\<ユーザー名>
mkdir .ssh

Avalike võtmete paigutamine

See on kaugoperatsioon. Asetage loodud avalik võti (id_rsa.pubi) kaugemasse sihtkohta. Teisaldage see fail järgmisse kausta: <ユーザー名> on selle kasutajakonto nimi, kuhu logite sisse, kui tegelikult kaugühenduse loote.

  • C:\Users\<ユーザー名>\.ssh

Kui teil pole kausta ja te ei saa kausta Exploreris luua, saate luua kausta järgmise käsuga.

cd C:\Users\<ユーザー名>
mkdir .ssh

Juurutatud avaliku võtme faili authorized_keys muutmine väärtuseks . Ongi kõik.

Sõltuvalt teie keskkonnast võib teil fail juba authorized_keys olemas olla. See võib juhtuda, kui olete seadistanud SSH-ühenduse muudel eesmärkidel. Sellisel juhul authorized_keys olete faili registreerinud, avades faili ja faili Notepadis jne ning id_rsa.pub loetledes id_rsa.pubi sisu authorized_keys järgmisele reale. Saate authorized_keys registreerida mitu avalikku võtit.

Ühendage SSH-ga

OpenSSH käsuga ühendamisel

SSH-ga ühenduse loomiseks on mitmeid viise, kuid alustame käsupõhisest ühendusest. Tegelikult on ühendus kõige vähem samme käsuga. Eeltingimusena peab teil olema installitud OpenSSH klient.

Käivitage oma valitud käsutööriist (käsuviip, PowerShell, terminal).

Sisestage järgmine käsk:

Käsu vorming

ssh -i <秘密鍵ファイルパス> -L <ローカルの空いているポート>:127.0.0.1:3389 <接続先のユーザーアカウント名>@<接続先サーバーIPアドレス、またはホスト名>

Järgnevalt selgitatakse parameetreid. Seadke see vastavalt oma keskkonnale.

Muutuva parameetri nimi Kirjeldus
SSH Deklaratsioon SSH kasutamiseks OpenSSH-ga.
-mina Avaldus privaatvõtmefaili kasutamise kohta.
< privaatvõtme failitee> Kirjeldage loodud privaatvõtmefaili asukohta. C:\Users\<ユーザー名>\.ssh Tee on valikuline. Vastasel juhul on vaja absoluutset või suhtelist teed.
-L Selles deklaratsioonis täpsustatakse sadam, mida kasutatakse kaugema sihtkohaga ühenduse loomisel kohapeal ja kaugjuhtimisega.
< kohalik vabasadam> Kaugtöölaua ühendus kasutab tavaliselt porti 3389, kuid saate ühenduse luua mis tahes pordi abil. Pole tähtis, mis number see on, kui see on tasuta.
127.0.0.1 See on hosti IP-aadress, mis tuvastab, kust kaugem sihtkoht on ühendatud. Põhimõtteliselt on 127.0.0.1 hea.
3389 Kaugemas sihtkohas kasutatav pordi number. Kaugem sihtkoht on tavaliselt ühendatud pordiga 3389 kaugtöölauaühendusega, nii et selle saab jätta nii, nagu see on.
< kasutajakonto nimi, millega soovite ühenduse luua> Määrake, millise kontoga soovite kaugsihtkohas ühenduse luua.
< IP-aadress või serveri hostinimi, millega soovite ühenduse luua> Määrab kaugsihtserveri.

Sisendi näide

ssh -i id_rsa -L 13389:127.0.0.1:3389 TestUser@52.140.221.194

Esimest korda küsitakse teilt võtit, nii et yes tippige ja vajutage Enter.

Kui teie privaatvõtmele on määratud parool, peate selle sisestama.

Järgmine on ühendatud olekus. Näete, et kuvatakse serveri poolel olev kasutaja, mitte klient. Kui see aken kuvatakse, on see ühendatud, nii et palun ärge sulgege seda. Kui sulgete selle, katkeb ühendus.

PuTTY-ga ühendamisel

Siin proovime ühendada SSH-ga tööriista nimega PuTTY.

Privaatvõtme teisendamine

Esiteks, kui kasutate PuTTY-d, peate privaatvõtme teisendama. Ma arvan, et lisatud tööriistas on "puttygen .exe", nii et palun alustage seda.

Valige menüüst "Konversioonid -> Impordi võti".

Valige loodud privaatvõti, antud juhul "id_rsa".

Kui olete parooli määranud, sisestage see.

Valige menüüst "File -> Save private key".

「. .ppk" fail.

Kui olete loonud, olete valmis.

PuTTY seadistamine

Käivitage kitt.exe.

Sisestage selle keskkonna IP-aadress, millega soovite ühenduse luua. Kui teil on domeen, saate domeeninimega ühenduse luua.

Valige vasakul asuvast menüüst Ühendus -> Andmed. Sisestage väljale Automaatse sisselogimise kasutajanimi selle keskkonna konto nimi, millega soovite ühenduse luua.

Valige vasakpoolsest menüüst ühendus -> SSH -> tunnelid. Sisestage igaüks neist allolevale sisestusväljale ja klõpsake nuppu "Lisa".

Parameetri nimi Väärtus Märkused
Lähteport 13389 Iga vaba port teeb. Ma kasutan seda hiljem
Sihtkoht 127.0.0.1:3389

Lisades peaks see välja nägema järgmine:

Järgmisena valige vasakpoolsest menüüst "Ühendus -> SSH -> Auth -> Cledentioals" ja klõpsake nuppu Sirvi nuppu "Privaatvõtmefail autentimiseks".

Valige salvestatud privaatvõti.

Valige vasakpoolsest menüüst "Seanss", sisestage salvesta seansid jaoks oma valitud nimi ja klõpsake nuppu Salvesta. Alates järgmisest korrast on selle sätte laadimine OK.

Pärast salvestamise kinnitamist klõpsake nuppu "Ava".

Esmakordsel ühendamisel kuvatakse järgmine ekraan. Klõpsake nuppu Nõustu.

Näete ekraani, mis näeb välja nagu käsurea. Kui teil on privaatvõtme jaoks parool, sisestage see.

Kui kuvatav sisu muutub allpool näidatud viisil, ühendatakse see. Näete, et kuvatakse serveri poolel olev kasutaja, mitte klient. Kui see aken kuvatakse, on see ühendatud, nii et palun ärge sulgege seda. Kui sulgete selle, katkeb ühendus.

Looge kaugtöölaua ühendus SSH-ga

Nüüd teeme SSH-ga ühendamisel kaugtöölauaühenduse.

Ühendamisel ei ole arvuti osa tegelik kaugaadress, vaid "localhost:< > SSH-ühenduses määratud pordi nimi". Näites täpsustati 13389, nii et siin ühendame "localhost:13389".

Kui kuvatakse autentimisekraan, saate otsustada, et ühendus on lõppenud. Sisestage ühendamiseks oma kasutajanimi ja parool.

Kui saate niimoodi ühenduse luua, on teil see õnnestunud.

Keelake tulemüüri seadetes tavalised kaugtöölauaühendused

Eelmise elemendi ajal saate nüüd SSH abil kaugtöölauaga ühenduse luua. Kuid selles olekus on "Remote Desktop Connection by SSH" lisatud ainult "Tavalisele kaugtöölaua ühendusele". Turvalisuse osas ei lisa see midagi. Nii et järgmine asi, mida teha, on vältida "tavalist kaugtöölaua ühendust".

Kui teete selle sätte, ei saa te ühendust luua, välja arvatud "kaugtöölaua ühendus SSH-ga", nii et kui te segate seadetega, ei pruugi teil olla vahendeid kaugühenduse loomiseks. Seetõttu kontrollige kindlasti eelnevalt, et "kaugtöölaua ühendus SSH-ga" on võimalik, ja olge võimeline kaugkeskkonda muul viisil kasutama, isegi kui klient, kellega proovite ühendust luua, kaob.

Siin konfigureerige tulemüüri seaded jaotises "Kaugtöölaua ühendus SSH kaudu". Seda seetõttu, et kui teete toimingu "tavalise kaugtöölauaühendusega", katkestatakse see tulemüüri seadistamise hetkel.

Vaadake täiustatud turbega Windows Defenderi tulemüüri. Sõltuvalt Windowsi versioonist on ekraani asukoht erinev, seega kuvage see vastavalt sellele versioonile.

Valige vasakpoolsest menüüst Sissetulevad reeglid.

Keskmises loendis leidke "Remote Desktop - User Mode (TCP In)" ja avage selle omadused.

Valige vahekaart Ulatus, muutke kohalikuks IP-aadressiks Need IP-aadressid ja klõpsake nuppu Lisa.

Sisestage 127.0.0.1 ja klõpsake nuppu OK. See takistab kaugtöölaua ühendusi mujalt kui 127.0.0.1. 127.0.0.1 on IP-aadress, mis osutab teie masinale. Kui sisestate vale väärtuse, ei pruugi te kuskilt ühendust luua, seega olge ettevaatlik.

Kinnitamiseks klõpsake nuppu OK.

Praegu on see üksi vastumeede, kuid määrame ka "Remote Desktop - User Mode (UDP Receive)".

Veenduge, et te ei saa kaugühendust luua millegi muu kui SSH-ga

Nüüd proovige luua kaugtöölauaühendus teisest arvutist, mis ei kasuta SSH-d.

Kui saate ühenduse luua, kuvatakse autentimise ekraan. See on OK, kui saate kinnitada, et ühendust ei saa luua allpool näidatud viisil.

Kokkuvõte

Uusima Windowsiga on nüüd lihtne tutvustada SSH-serverit. Seadete lisamisega saate nüüd hõlpsalt suurendada oma kaugtöölaua ühenduse turvalisust. Kuid kuna ta vastutab ainult Windowsi enda turvameetmete eest, Kui soovite seda turvalisemaks muuta, arvan, et enne Windowsiga ühenduse loomist on soovitatav seadistada eraldi SSH-server või tulemüür.

Samuti saate SSH abil turvalisust tihedalt seadistada, kuid kui see on liiga raske, ei saa keegi operatsioonivea tõttu ühendust luua. Olge ettevaatlik, et mitte sellega lõppeda.