RaspberryPi(FreeBSD,Linux)를 통해 SSH 연결 연결
La conxión SSH está cifrada de extremo a extremo además de necesitar una autenticación para poder conectar al servidor. 텔넷과 유사한 SSH 기능, pero al contrario que este, con SSH todos los datos que se envían desde el cliente al servidor, y los que se reciban desde el servidor al cliente viajan cifrados para que nadie pueda interceptar la información dotando de una Capa extra de seguridad con honoro a Telnet.
Este tutorial de SSH cubrirá los conceptos básicos de cómo funciona, junto con las tecnologías subyacentes utilizadas por el protocolo SSH para ofrecer un método seguro de acceso remoto.
¿Cómo ingresamos mediante SSH?
abrimos el emulador de terminal del DE(Desktop Environment) 또는 WM(Window Manager) que usemos:
aplicamos el siguiente 코만도:
ssh $USER@$HOST
$USER -> username el cual nos vamos a conectar
$HOST -> ip el cual nos vamos a conectar
.Aquí vamos a destacar que no podremos ingresar con root y solo se podra entrar con un username el cual vamos a permitir tener acceso a ssh.
Paso 1: 구성 엘 아카이브 sshd_config
El archive sshd_config se encuentra en la ruta
/etc/ssh/sshd_config
, con nuestro editor de texto 가장 좋아하는 abrimos:Editores:
nano
vim
emacs
vi ☑
En este caso vamos a usar vi como editor de texto para configurar pero puedes usar el que más les guste.
escribimos lo siguiente en la terminal:
# -> root
$ -> user
# vi /etc/ssh/sshd_config
una vez dentro desmarcamos (#) a port y agregamos allowuser para permitirle a ssh solo entrar por ese usuario, también desmarcamos AuthorizedKeysFile, PasswordAuthentication, PermitEmptyPasswords y ChallengeResponseAuthentication
# quitamos (#) de port
Port 22
#add allowuser
allowuser usuario1
# quitamos (#) y le cambiamos yes por no a los que lo tengan.
AuthorizedKeysFile .ssh/authorized_keys
PasswordAuthentication no
PermitEmptyPasswords no
ChallengeResponseAuthentication no
usuario1 será el username que vamos a permitir conectar por ssh
크리에이 유수아리오1
FreeBSD
En la terminal escribimos el comando:
리눅스
useradd -m -G wheel -s /bin/{bash o zsh} usuario1
passwd usuario1
단계 2: authorized_keys 구성
creamos un archivo con nombre authorized_key en la ruta
~/.ssh/
vi ~/.ssh/authorized_keys
*dentro debe ir la key que creaste a la máquina que quieres conectar a la raspberry pi, de lo contrario no podras conectarte a SSH.
Creando clave pública para ssh de la maquina que queremos conectar a la raspberry pi.
콘 ED25519:
ssh-keygen -t ed25519 -C "correo electronico"
RSA a 4096:ssh-keygen -o -t rsa -b 4096 -C "correo electronico"
.Abrimos la terminal en la máquina que quermos conectar a la raspberry pi y escribimos:
ED25519
cat ~/.ssh/id_ed25519.pub
RSAcat ~/.ssh/id_rsa.pub
La salida de ese archivo debemos agregarla en la raspberry pi en la ruta:vi ~/.ssh/authorized_keys
una vez todo configurado basta con reiniciar el servicio o reiniciar el sistema.Paso 3: Reiniciar servicios de la raspberry pi.
FreeBSD에서:
# service sshd restart
리눅스에서:단점 SysVinit:
# service sshd restart
콘 시스템D# systemctl restart sshd.service
콘 OpenRC# rc-service sshd restart
con esta configuración tendremos una session de ssh mejor controlada y limitando a usuario específico.
por último hacemos un reboot(no obligatorio) y desde la máquina que agregamos al authorized_key ingresamo el siguiente comando para entrar a la raspberry pi:
ssh usuario1@ip_usuario1 -p 22
si todo funcionó correctamente, al momento de ejecutar este comando no tendras que agregar la contraseña de usuario1. Authorized_keys를 구성하려면 다음을 수행하십시오.
Reference
이 문제에 관하여(RaspberryPi(FreeBSD,Linux)를 통해 SSH 연결 연결), 우리는 이곳에서 더 많은 자료를 발견하고 링크를 클릭하여 보았다 https://dev.to/gloriousmusketeer/conexion-segura-ssh-para-la-raspberrypifreebsdlinux-4ci0텍스트를 자유롭게 공유하거나 복사할 수 있습니다.하지만 이 문서의 URL은 참조 URL로 남겨 두십시오.
우수한 개발자 콘텐츠 발견에 전념 (Collection and Share based on the CC Protocol.)