RaspberryPi(FreeBSD,Linux)를 통해 SSH 연결 연결

OpenSSH SSH 클라이언트(SSH) es un protocolo de administración remota que le permite a los usuarios controlar y modificar sus servidores remotos remotos a través de Internet a través de un mecanismo de autenticación.

La conxión SSH está cifrada de extremo a extremo además de necesitar una autenticación para poder conectar al servidor. 텔넷과 유사한 SSH 기능, pero al contrario que este, con SSH todos los datos que se envían desde el cliente al servidor, y los que se reciban desde el servidor al cliente viajan cifrados para que nadie pueda interceptar la información dotando de una Capa extra de seguridad con honoro a Telnet.

Este tutorial de SSH cubrirá los conceptos básicos de cómo funciona, junto con las tecnologías subyacentes utilizadas por el protocolo SSH para ofrecer un método seguro de acceso remoto.

¿Cómo ingresamos mediante SSH?



abrimos el emulador de terminal del DE(Desktop Environment) 또는 WM(Window Manager) que usemos:

aplicamos el siguiente 코만도:

ssh $USER@$HOST

$USER -> username el cual nos vamos a conectar$HOST -> ip el cual nos vamos a conectar .

Aquí vamos a destacar que no podremos ingresar con root y solo se podra entrar con un username el cual vamos a permitir tener acceso a ssh.

Paso 1: 구성 엘 아카이브 sshd_config



El archive sshd_config se encuentra en la ruta /etc/ssh/sshd_config , con nuestro editor de texto 가장 좋아하는 abrimos:

Editores:
nano
vim
emacs
vi ☑


En este caso vamos a usar vi como editor de texto para configurar pero puedes usar el que más les guste.

escribimos lo siguiente en la terminal:

# -> root
$ -> user

# vi /etc/ssh/sshd_config
una vez dentro desmarcamos (#) a port y agregamos allowuser para permitirle a ssh solo entrar por ese usuario, también desmarcamos AuthorizedKeysFile, PasswordAuthentication, PermitEmptyPasswords y ChallengeResponseAuthentication

# quitamos (#) de port
Port 22
#add allowuser
allowuser usuario1
# quitamos (#) y le cambiamos yes por no a los que lo tengan.
AuthorizedKeysFile      .ssh/authorized_keys
PasswordAuthentication no
PermitEmptyPasswords no
ChallengeResponseAuthentication no


usuario1 será el username que vamos a permitir conectar por ssh

크리에이 유수아리오1



FreeBSD
En la terminal escribimos el comando:


리눅스useradd -m -G wheel -s /bin/{bash o zsh} usuario1passwd usuario1

단계 2: authorized_keys 구성



creamos un archivo con nombre authorized_key en la ruta ~/.ssh/vi ~/.ssh/authorized_keys
*dentro debe ir la key que creaste a la máquina que quieres conectar a la raspberry pi, de lo contrario no podras conectarte a SSH.

Creando clave pública para ssh de la maquina que queremos conectar a la raspberry pi.



콘 ED25519:ssh-keygen -t ed25519 -C "correo electronico"RSA a 4096:ssh-keygen -o -t rsa -b 4096 -C "correo electronico" .

Abrimos la terminal en la máquina que quermos conectar a la raspberry pi y escribimos:
ED25519cat ~/.ssh/id_ed25519.pubRSAcat ~/.ssh/id_rsa.pubLa salida de ese archivo debemos agregarla en la raspberry pi en la ruta:vi ~/.ssh/authorized_keysuna vez todo configurado basta con reiniciar el servicio o reiniciar el sistema.

Paso 3: Reiniciar servicios de la raspberry pi.



FreeBSD에서:# service sshd restart리눅스에서:
단점 SysVinit:# service sshd restart콘 시스템D# systemctl restart sshd.service콘 OpenRC# rc-service sshd restart
con esta configuración tendremos una session de ssh mejor controlada y limitando a usuario específico.

por último hacemos un reboot(no obligatorio) y desde la máquina que agregamos al authorized_key ingresamo el siguiente comando para entrar a la raspberry pi:

ssh usuario1@ip_usuario1 -p 22


si todo funcionó correctamente, al momento de ejecutar este comando no tendras que agregar la contraseña de usuario1. Authorized_keys를 구성하려면 다음을 수행하십시오.

좋은 웹페이지 즐겨찾기