Настройка сервера на debian 9

Монтирование дисков

Подготовка

Нужно создать папку к которой примонтируется диск. Например, для диска

/mnt/w7free

mkdir /mnt/w7free

Или для флешки

mkdir /mnt/flashcard

Шаг 1.

Перед тем как монтировать диск нужо сначала понять какие диски подключены к компьютеру.

Есть несколько способов сделать это: lsblk, ls/dev/sd*, fdisk -l и другие

Получить список всех устройств, включая не примонтированные

lsblk | grep sd

sda 8:0 0 465.8G 0 disk
├─sda1 8:1 0 512M 0 part /boot/efi
├─sda2 8:2 0 461.4G 0 part /
└─sda3 8:3 0 3.9G 0 part
sdb 8:0 0 100.0G 0 disk
└─sdb1 8:1 0 512M 0 part /home

Существуют также диски
NVM (Non-Volatile Memory)
которые начинаются на nvm.

Их придётся смотреть другой командой — либо воспльзуйтесь

lsblk | grep nvm

nvme0n1 259:0 0 477G 0 disk
├─nvme0n1p1 259:1 0 512M 0 part /boot/efi
├─nvme0n1p2 259:2 0 976.6M 0 part /boot
└─nvme0n1p3 259:3 0 475.5G 0 part
└─nvme0n1p3_crypt 253:0 0 475.5G 0 crypt /

Реальные физические диски получают буквы a,
b и так далее. То есть sda это первый диск, sdb — второй и так далее.

Виртуальные разделы получают цифры. Диск sda поделен на три части а sdb состоит целиком из sdb1

Следующие два способа я делал на другом компьютере.

Второй способ — ls/dev/sd* и ls /dev/nvm*

ls /dev/sd*

/dev/sda /dev/sda2 /dev/sda5 /dev/sdb1 /dev/sdb5 /dev/sdb7

/dev/sda1 /dev/sda3 /dev/sdb /dev/sdb2 /dev/sdb6 /dev/sdb8

И для NVM дисков

ls /dev/nvm*

/dev/nvme0 /dev/nvme0n1 /dev/nvme0n1p1 /dev/nvme0n1p2 /dev/nvme0n1p3

Третий способ — fdisk -l, возможно нужно ввести sudo fdisk -l

debian:/home/andrey# fdisk -l

Disk /dev/sda: 1000.2 GB, 1000204886016 bytes

255 heads, 63 sectors/track, 121601 cylinders, total 1953525168 sectors

Units = sectors of 1 * 512 = 512 bytes

Sector size (logical/physical): 512 bytes / 512 bytes

I/O size (minimum/optimal): 512 bytes / 512 bytes

Disk identifier: 0x63e54f64

Device Boot Start End Blocks Id System

/dev/sda1 * 2048 206847 102400 7 HPFS/NTFS/exFAT

/dev/sda2 206848 100558847 50176000 7 HPFS/NTFS/exFAT

/dev/sda3 100558848 1953521663 926481408 f W95 Ext’d (LBA)

/dev/sda5 100560896 1953521663 926480384 7 HPFS/NTFS/exFAT

Disk /dev/sdb: 500.1 GB, 500107862016 bytes

255 heads, 63 sectors/track, 60801 cylinders, total 976773168 sectors

Units = sectors of 1 * 512 = 512 bytes

Sector size (logical/physical): 512 bytes / 512 bytes

I/O size (minimum/optimal): 512 bytes / 512 bytes

Disk identifier: 0xbbc1fe9a
Device Boot Start End Blocks Id System

/dev/sdb1 * 63 41785064 20892501 83 Linux

/dev/sdb2 41785126 976768064 467491469+ f W95 Ext’d (LBA)

/dev/sdb5 41785128 54283634 6249253+ 82 Linux swap / Solaris

/dev/sdb6 54283698 521887589 233801946 83 Linux
/dev/sdb7 521887653 585826289 31969318+ b W95 FAT32
/dev/sdb8 585826353 976768064 195470856 7 HPFS/NTFS/exFAT

Из этих данных можно сделать вывод о том, что физически жестких дисков видно два: sda и sdb, один из них на 1 Тб а другой
на 500 Гб. Предположим, что примонтировать нужно диск sda5 — можно

Шаг 3 (для флэш карты)

Снова используем команду

ls /dev/sd*

или

fdisk -l

Все новое по сравнению с предыдущим разом и есть ваша флешка. Причем, если появилось, например,
sdb и sdb1, то sdb — это флешка в целом (не знаю как это понять), а sdb1
— обычно и есть раздел, который нужно будет монтировать.

Шаг 4

Монтирование образа.
Само слово «монтирование» может смутить начинающего пользователя. Смысл всей манипуляции —
показать системе как связать какой-то из видимых дисков с какой-то папкой.

mount /dev/sda5 /mnt/w7free

Для флэшкарты
Предположим, что новый диск который мы нашли в Шаге 3. называется
sdс1

mount /dev/sdс1 /mnt/flashcard

Если нужно указать файловую систему, то пишем, например

mount -t vfat /dev/sdb /mnt/flashcard

где vfat — это указание файловой системы (fat),

-t это от слова type тип.

Настройка xfce4

Чтобы жить стало немного веселее можно сделать пару манипуляций с панелью. Заходим в

и добавляем то, что нужно. Можно поменять часы на часы с датой. Добавить регулятор громкости.

Чтобы добавить уровень заряда батареи для ноутбука и апплет раскладки клавиатуры нужно скачать апплет из репозитария:

apt-get install xfce4-battery-plugin

apt-get install xfce4-xkb-plugin

Чтобы увеличить шрифт в эмуляторе терминала xfce4 нужно нажать Ctrl и удерживая его сделать клик правой кнопкой
мыши на терминале — появится интуитивно понятное меню.

Перезапустить

X-server

(предварительно уйдя в консоль Ctrl + Atl + F1) можно командой

/etc/init.d/gdm restart

или

/etc/init.d/gdm3 restart

или

/etc/init.d/kdm restart

Для выключения нужно писать не restart а stop, для запуска start

Примечание 3 (настройка мс)

Яркие синие цвета в mc некоторым уже могли надоесть. Чтобы изменить цвета нужно закрыть mc (чтобы настройка не затёрлась самим мс ). Папка .mc создаётся в домашней директории вашего пользователя при первом запуске mc.

sed -i 's/^base_color=.*/base_color=normal=cyan,default::selected=black,cyan:directory=cyan,default:marked=brightgreen,default:errors=red,default:marked=yellow,default:executable=brightred,default:marked=brightgreen,default:link=grey,default:marked=brightgreen,default:device=brightmagenta,default:marked=brightgreen,default:menuhot=black,cyan:menusel=cyan,black:menuhotsel=gray,black:menu=black,cyan:helpnormal=cyan,black:editnormal=cyan,black:editbold=yellow,black:editmarked=cyan,black/; s/^confirm_delete=1*/confirm_delete=0/; s/^confirm_exit=1.*/confirm_exit=0/' /root/.mc/ini

5: Включение внешнего доступа для обычного пользователя

Теперь, когда мы создали обычный аккаунт, нужно убедиться, что можно напрямую войти в учетную запись по SSH.

Помните: пока вы не убедились, что можете войти в систему и использовать sudo в новом аккаунте, мы рекомендуем не разлогиниваться из root-аккаунта. Так, если у вас возникнут проблемы, вы сможете устранить их и внести необходимые изменения.

Процесс настройки доступа SSH для вашего нового пользователя зависит от того, использует root-аккаунт вашего сервера пароль или SSH-ключ для аутентификации.

Аутентификация по паролю

Если вы залогинились в root-аккаунте при помощи пароля, тогда и для SSH будет включена аутентификация по паролю. Вы можете использовать SSH для новой учетной записи. Для этого нужно открыть новую сессию, используя новое имя пользователя:

После ввода пароля обычного аккаунта вы войдете в систему. Помните, если вам нужно запустить команду с правами администратора, введите перед ней sudo:

Вам предложат ввести пароль обычного аккаунта при первом использовании sudo в каждом сеансе (и периодически после этого).

Чтобы повысить безопасность сервера, мы настоятельно рекомендуем настроить ключи SSH вместо парольной аутентификации. Следуйте нашему руководству по настройке ключей SSH в Debian 11, чтобы узнать, как это сделать.

Аутентификация по ключу SSH

Если вы вошли в root-аккаунт при помощи SSH-ключа, то аутентификация по паролю для SSH отключена. Вам нужно добавить копию вашего локального ключа в файл /.ssh/authorized_keys нового пользователя, чтобы успешно войти в систему.

Поскольку ваш ключ уже находится в файле ~/.ssh/authorized_keys root-аккаунта на сервере, можно скопировать этот файл и структуру каталогов в новый аккаунт этой сессии с помощью команды cp. После этого можно настроить права собственности на файлы с помощью команды chawn.

Обязательно замените 8host в команде именем вашего пользователя:

Команда cp -r  копирует весь каталог в домашний каталог нового пользователя, а команда chown -R  меняет владельца этого каталога (и его содержимого) на заданные username:groupname (Debian создает группу с вашим именем пользователя  по умолчанию).

Теперь откройте новую терминальную сессию и залогиньтесь через SSH с новым именем пользователя:

Вас должно залогинить без пароля. Помните, что если вам нужно запустить команду с правами администратора, вводите перед ней  sudo:

Вам предложат ввести пароль обычного аккаунта при первом использовании sudo в каждом сеансе (и периодически после этого).

Перенаправление порта

SSH-туннелирование или перенаправление портов SSH — это метод создания зашифрованного SSH-соединения между клиентом и сервером, через которое могут ретранслироваться порты служб.

Перенаправление SSH полезно для передачи сетевых данных служб, использующих незашифрованный протокол, например VNC или FTP, доступа к контенту с географическим ограничением или обхода промежуточных межсетевых экранов. По сути, вы можете перенаправить любой TCP-порт и туннелировать трафик через безопасное соединение SSH.

Существует три типа переадресации портов SSH:

Перенаправление локального порта

Перенаправление локального порта позволяет вам перенаправить соединение с клиентского хоста на хост-сервер SSH, а затем на порт хоста назначения.

Чтобы создать переадресацию локального порта, передайте параметр клиенту :

Параметр -f указывает команде работать в фоновом режиме, а не выполнять удаленную команду.

Перенаправление удаленного порта

Перенаправление удаленного порта противоположно перенаправлению локального порта. Он перенаправляет порт с хоста сервера на хост клиента, а затем на порт хоста назначения.

Параметр указывает создать переадресацию удаленного порта:

Динамическая переадресация портов

Динамическая переадресация портов создает прокси-сервер SOCKS, который обеспечивает связь через диапазон портов.

Чтобы создать динамическую переадресацию портов (SOCKS), передайте параметр клиенту ssh:

Более подробную информацию и пошаговую инструкцию смотрите в статье Как настроить SSH-туннелирование (перенаправление портов) .

Как подключиться по SSH

Для подключения по SSH нам необходимо знать такие данные:

  • ip адрес сервера, к которому мы собираемся подключится;
  • порт, на котором ожидает подключения SSH сервер, по умолчанию используется 22, но в целях безопасности порт подключения ssh часто изменяют;
  • имя и пароль пользователя на удаленном сервере.

Больше ничего не нужно, обычно эти данные присылают в письме вместе с описанием VPS. Теперь перейдем к практике.

1. Подключение через SSH в Linux

В Linux подключение по SSH выполняется с помощью утилиты ssh. Мы более подробно рассматривали работу с ней в статье как пользоваться ssh. Для подключения к удаленному компьютеру ее синтаксис будет выглядеть следующим образом:

$ ssh имя_пользователя@айпи_адрес

Это самый простой вариант, если вам также нужно задать порт, используйте опцию -p:

$ ssh имя_пользователя@айпи_адрес -p порт

Чтобы выполнить подключение по SSH Linux нажмите Ctrl+Alt+T для открытия терминала и наберите команду, заменив нужные значения:

Или, с нестандартным портом:

Если ip_адрес и порт правильные, то на следующем шаге программа попросит у вас ввести пароль:

Если пытаетесь подключится через SSH к этому серверу первый раз, то утилита также попросит подтвердить добавление нового устройства в свой список известных устройств, здесь нужно набрать yes и нажать Enter:

Теперь вы подключены, и все вводимые далее команды будут выполнены на удаленном сервере:

Если же произошла ошибка и IP адрес или порт введены неверно, то вы получите ошибку Connection Refused:

Просто убедитесь что порт введен верно. Если это ваш сервер, то, возможно на нем еще нужно разрешить подключение SSH в брандмауэре. В Ubuntu/Debian для этого на удаленном сервере выполните:

А в CentOS/Fedora:

Если вы используете другой порт для SSH, то замените 22 на свой порт. Для удобства подключения по SSH в дальнейшем можно настроить авторизацию по ключу ssh, чтобы не вводить каждый раз пароль.

Теперь вы знаете как подключиться по ssh linux и решить проблемы с подключением. А теперь перейдем к Windows.

2. Подключение через SSH в Windows

Раньше подключение по SSH из Windows выполнялось только с помощью сторонних утилит, например PuTTY. Но в Windows 10 был добавлен встроенный OpenSSH клиент и работает он точно так же, как и в Linux. По умолчанию этот компонент не активирован. Для его установки откройте Параметры -> Приложения:

Затем выберите Управление дополнительными компонентами:

Здесь нажмите добавить новый компонент и в открывлемся меню выберите OpenSSH Client и нажмите Устанвоить:

Дальше вернитесь назад и дождитесь завершения установки. После того, как SSH клиент будет установлен нужно обязательно перезагрузить компьютер.

После перезагрузки нажмите Win+R чтобы открыть окно запуска команд и наберите в нем cmd:

Далее нажмите Enter. Перед вами откроется командная строка Windows. Здесь можно использовать утилиту ssh. Синтаксис у нее абсолютно такой же, как и для Linux:

ssh имя_пользователя@айпи_адрес -p порт

Например, такой командой можно подключится по SSH к Raspberry Pi, который находится в вашей локальной сети по адресу 192.168.1.5:

Утилита предложит добавить устройство в список известных:

Затем предложит ввести пароль:

Все следующие команды будут выполняться уже на Raspberry Pi или другой удаленной машине, к которой вы подключились.

Теперь подключиться к серверу по ssh из этой операционной системы также просто как и из Linux.

×

Настройка ssh клиента

В Debian настройки клиентской части ssh делятся на глобальные и пользовательские. Глобальные клиентские настройки находятся в файле /etc/ssh/ssh_config и применяются ко всем пользователям. Пользовательские настройки могут находиться в домашнем каталоге пользователя, в ~/.ssh/config и применяются к одному пользователю. Файл пользовательских настроек не создаётся автоматически в отличие от файла глобальных настроек клиентской части ssh. Для большинства выполняемых задач подойдут настройки по умолчанию, но для удобства использования, так сказать для тюнинга или для выполнения нестандартных задач клиентские настройки изменяются. Рассмотрим вкратце некоторые из этих настроек. Полезно помнить о приоритетах настроек: высший приоритет имеют ключи командной строки, затем следуют настройки пользователя, а после них используются глобальные настройки клиентской части.

Параметр Host. Ограничивает множество хостов, к которым применяются последующие (до ближайшей новой директивы Host) директивы, по указанным шаблонам (хост должен соответствовать хотя бы одному шаблону). Шаблон, состоящий из одного символа *, соответствует любому хосту. Под хостом в данном контексте понимается аргумент имя_хоста передаваемый в командной строке (т.е. никаких преобразований перед сравнением не выполняется).

Параметр HostName. Устанавливает соответствие между псевдонимами, сокращениями и настоящими именами хостов. По умолчанию используется имя, передаваемое в командной строке. Допустимо непосредственное указание IP-адресов.

Параметр Port. Порт на удалённой машине, к которому следует подключаться. Значение по умолчанию — 22

Параметр User. Имя пользователя, которое следует использовать при регистрации в удалённой системе. Полезно, когда на разных серверах используются разные имена, т.к. избавляет от надобности вспоминать каждый раз нужное имя.

В качестве примера я создам файл пользовательских настроек /home/selifan/.ssh/config следующего содержания:

Host sunup

HostName sunup.aitishnik.local

Port 2203

User andrey

Host windbag

HostName windbag.nnov.ru

Port 2280

User joker

Host 212.177.65.1

HostName 212.177.65.1

Port 2222

User forester

Теперь при подключении к компьютерам sunup.aitishnik.local, windbag или по ip адресу 212.177.65.1 мне не нужно вспоминать, ни имя пользователя, ни ssh порт подключения, достаточно после ssh набрать имя сервера. Просто и удобно! Описания всех параметров, значений и некоторых примеров находятся в man ssh_config. Продолжаем настраивать SSH и читаем «Генерация ключей SSH».

Об авторе:

Меня зовут Андрей Золкин. Из более, чем пятнадцати лет работы в сфере информационных технологий, десять лет работаю с системами, базирующимися на открытом исходном коде. На страницах сайта Aitishnik.Ru веду блоги по CMC Joomla и Debian GNU/Linux.

Сессии в консоли

Screen

Устанавливаем screen: — утилиту-мультиплексор, предоставляющую пользователю доступ к нескольким консолям в рамках одной сессии.:

# aptitude install screen

Далее настраиваем:

nano /etc/screenrc

# Отключаем приветствие
startup_message off
# Производить отключение сессии при разрыве связи с терминалом
autodetach on
# Включаем строку состояния
hardstatus on
# Параметры строки состояния
hardstatus alwayslastline "%{+b wk} %c $LOGNAME@%H %= "

или одной командой:

sed -i 's/^#startup_message.*/startup_message off/; s/^#autodetach.*/autodetach on/; s/^hardstatus off.*/hardstatus on/; s/^hardstatus string.*/hardstatus alwayslastline "%{+b wk} %c $LOGNAME@%H %= "/' /etc/screenrc

Подключение по SSH

Подключение происходит с помощью команды
ssh + имя_пользователя + адрес хоста

Например

ssh [email protected]

Если вы подключаетесь к хосту впервые, появится предупреждение

The authenticity of host ‘192.168.56.101 (192.168.56.101)’ can’t be established.
ECDSA key fingerprint is SHA256:db8az/qbrWOJWvNRv2d9UHaDBnnUHanJ9Svca9vFx7c.
Are you sure you want to continue connecting (yes/no/)?

Если выбрать yes то в файл

добавится похожая строка:

|1|abcdef+abcdefghijklmnopqrst=|abcdefghijklmnopqrstuvwxyz1= ssh-rsa abcdefghijklmnopqrstuvwxyzabcdefghijklmnopqrst/abcdefghijklmnopqrstuvwxyzabcdefghijklmnopqrstuvwxyzabcdefghijklmnopqrstuvwxyzabcdefghijklmnopqrstuvwxyz12345/abcdefghijklmnopqrstuvwxyzabcdefghijklmnopqrstuvwxyzabcdefghijklmnopqrstuvwxyzabcdefghijklmnopqrstuvwxyzabcdefghijklmnopqrstuvwxyzabcdefghijklmnopqrstuvwxyzabcdefghijklmnopqrstuvwxyzabcdefghijklmnopqrstuvwxyzB1234567

Если у вас на хосте не было директории .ssh после первого подключения она
должна появится.

Пыль веков

  • ► 

    (4)

    ► 

    июля
    (1)

    ► 

    июня
    (1)

    ► 

    февраля
    (1)

    ► 

    января
    (1)

  • ► 

    (22)

    ► 

    декабря
    (1)

    ► 

    ноября
    (1)

    ► 

    октября
    (2)

    ► 

    сентября
    (2)

    ► 

    августа
    (1)

    ► 

    июля
    (1)

    ► 

    июня
    (2)

    ► 

    мая
    (2)

    ► 

    апреля
    (3)

    ► 

    марта
    (3)

    ► 

    февраля
    (2)

    ► 

    января
    (2)

  • ► 

    (29)

    ► 

    декабря
    (3)

    ► 

    ноября
    (2)

    ► 

    октября
    (2)

    ► 

    сентября
    (2)

    ► 

    августа
    (4)

    ► 

    июля
    (3)

    ► 

    июня
    (2)

    ► 

    мая
    (2)

    ► 

    апреля
    (2)

    ► 

    марта
    (2)

    ► 

    февраля
    (2)

    ► 

    января
    (3)

  • ► 

    (27)

    ► 

    декабря
    (2)

    ► 

    ноября
    (3)

    ► 

    октября
    (2)

    ► 

    сентября
    (2)

    ► 

    августа
    (2)

    ► 

    июля
    (2)

    ► 

    июня
    (2)

    ► 

    мая
    (2)

    ► 

    апреля
    (3)

    ► 

    марта
    (3)

    ► 

    февраля
    (2)

    ► 

    января
    (2)

  • ► 

    (31)

    ► 

    декабря
    (3)

    ► 

    ноября
    (2)

    ► 

    октября
    (3)

    ► 

    сентября
    (3)

    ► 

    августа
    (4)

    ► 

    июля
    (3)

    ► 

    июня
    (2)

    ► 

    мая
    (2)

    ► 

    апреля
    (3)

    ► 

    марта
    (2)

    ► 

    февраля
    (2)

    ► 

    января
    (2)

  • ► 

    (35)

    ► 

    декабря
    (2)

    ► 

    ноября
    (3)

    ► 

    октября
    (2)

    ► 

    сентября
    (3)

    ► 

    августа
    (3)

    ► 

    июля
    (2)

    ► 

    июня
    (3)

    ► 

    мая
    (3)

    ► 

    апреля
    (5)

    ► 

    марта
    (4)

    ► 

    февраля
    (2)

    ► 

    января
    (3)

  • ► 

    (64)

    ► 

    декабря
    (6)

    ► 

    ноября
    (4)

    ► 

    октября
    (3)

    ► 

    сентября
    (4)

    ► 

    августа
    (5)

    ► 

    июля
    (6)

    ► 

    июня
    (7)

    ► 

    мая
    (7)

    ► 

    апреля
    (6)

    ► 

    марта
    (6)

    ► 

    февраля
    (4)

    ► 

    января
    (6)

  • ► 

    (91)

    ► 

    декабря
    (7)

    ► 

    ноября
    (7)

    ► 

    октября
    (5)

    ► 

    сентября
    (11)

    ► 

    августа
    (5)

    ► 

    июля
    (8)

    ► 

    июня
    (11)

    ► 

    мая
    (6)

    ► 

    апреля
    (6)

    ► 

    марта
    (5)

    ► 

    февраля
    (12)

    ► 

    января
    (8)

  • ► 

    (59)

    • ► 

      декабря
      (10)

    ► 

    ноября
    (9)

    ► 

    октября
    (9)

    ► 

    сентября
    (9)

    ► 

    августа
    (13)

    ► 

    июля
    (9)

Команды для работы с текстовыми файлами

Команда head

Вы можете воспользоваться командой
head если вам нужно взглянуть только на начало файла. Команда выглядит так:

head <filename>

Команда Head
может быть полезна, но так как она показывает только первых несколько строк,
вы не узнаете насколько велик сам файл. По умолчанию, вы можете просмотреть
первых десять строк файла, хотя вы можете изменить это число, выполнив следующую команду:

head -20
<filename>

Команда tail

Обратное head
действие выполняет tail
. С помощью tail
вы можете просмотреть последние десять строк файла.

Команда grep

Команда grep используется для поиска в файле заданных текстовых строк.
Например, если вы хотите найти все упоминания слова «DEBUG» в файле
reader.ini, выполните:

grep DEBUG reader.ini

Вы увидите все строки этого файла, в которых нашлось слово «DEBUG».

Не забывайте о регистре

Если не указано обратное,
grep ищет с
учётом регистра.
Это означает что поиск
Debug отличается от поиска debug.
Среди множества параметров
grep
есть
-i,
который указывает, что поиск должен выполняться без учёта регистра символов.
Прочитайте страницу man по
grep
man чтобы узнать больше об этой команде.

Перенаправление ввода/вывода и каналы

Вы можете использовать каналы и перенаправление вывода когда хотите
сохранить и/или напечатать информацию для последующего использования.

Например, вы можете воспользоваться командой
grep
чтобы найти в файле требуемый текст, а затем сохранить результат в
файле или отправить его на принтер.

Чтобы напечатать информацию, например, касающуюся
слова «Debug» в файле
sneakers.txt, введите:

grep Debug sneakers.txt | lpr

Знаки подстановки и регулярные выражения

Как быть если вы забыли имя файла, который вам нужен? Воспользовавшись знаками подстановки или регулярными выражениями, вы можете выполнять с файлом или файлами действия, не зная его(их) полного имени. Просто введите всё что знаете, и замените остальное знаком *.

Дополнительная информация о знаках подстановки и регулярных выражениях

Чтобы узнать больше о знаках подстановки
и регулярных выражениях, обратитесь к странице руководства, посвященной
bash (man bash).
Вспомните о том, что вы можете сохранить полученную информацию в текстовом файле,
выполнив команду

man bash | col -b > bash.txt

Затем вы можете открыть и прочитать файл с помощью

less или pico
(pico bash.txt)

Если вы хотите распечатать файл, будьте осторожны, он довольно большой.

Зная, что файл называется «sneak____.txt,» просто введите:

ls sneak*.txt

и вот полное имя файла:

sneakers.txt

Скорее всего при поиске вы чаще будете использовать знак умножения (
*). При поиске с этим знаком найдется всё, соответствующее заданному шаблону.
Даже выполнив:

ls *.txt

или:

ls sn*

Вы найдёте файл
sneakers.txt
и все остальные, имена которых начинаются
с «sn». Это позволяет максимально расширить область поиска.

Одним из способов уменьшения области поиска, является использование знака вопроса
(?). Также как знак умножения,
? помогает находить файл, удовлетворяющий условию поиска.

Однако ?
используется для замены всего одного символа, поэтому если вы ищете
sneaker?.txt, в результате вы найдете файл
sneakers.txt, и/или
sneakerz.txt, если такой файл существует.

В случае, если знак умножения входит в имя файла, как могло бы быть, если файл
sneakers.txt назывался бы
sneak*.txt,
вам понадобятся регулярные выражения.

Регулярные выражения более сложны, чем прямолинейные знаки вопроса и умножения.

С помощью обратной косой черты (\),
вы можете определить, что вы не хотите искать всё
как происходит, если вы укажите знак умножения, а вам нужен именно
знак умножения в имени файла.

Если файл называется
sneak*.txt, введите:

sneak\*.txt

Ниже приведён краткий список знаков подстановки и регулярных выражений:

  • *
    — Соответствует любому количеству любых символов
  • ?
    — Соответствует одному любому символу в строке (например,
    sneaker?.txt)
  • \*
    — Соответствует символу *
  • \?
    — Соответствует символу ?
  • \)
    — Соответствует символу )

Настройка SSH входа без пароля

Чтобы настроить SSH-вход без пароля в Linux, все, что вам нужно сделать, это сгенерировать открытый ключ аутентификации и добавить его в файл удаленных хостов.

Следующие шаги описывают процесс настройки входа по SSH без пароля:

  1. Проверьте существующую пару ключей SSH.

    Перед созданием новой пары ключей SSH сначала проверьте, есть ли у вас уже ключ SSH на вашем клиентском компьютере, потому что вы не хотите перезаписывать существующие ключи.

    Выполните следующую команду ls, чтобы проверить наличие существующих ключей SSH:

    Если есть существующие ключи, вы можете использовать их и пропустить следующий шаг или создать резервную копию старых ключей и сгенерировать новый.

    Если вы видите или это означает, что у вас нет ключа SSH, и вы можете перейти к следующему шагу и сгенерировать новый.

  2. Создайте новую пару ключей SSH.

    Следующая команда сгенерирует новую пару ключей SSH 4096 бит с вашим адресом электронной почты в качестве комментария:

    Нажмите чтобы принять расположение и имя файла по умолчанию:

    Затем инструмент попросит вас ввести безопасную парольную фразу. Независимо от того, хотите ли вы использовать кодовую фразу, решать вам, если вы решите использовать кодовую фразу, вы получите дополнительный уровень безопасности. В большинстве случаев разработчики и системные администраторы используют SSH без парольной фразы, поскольку они полезны для полностью автоматизированных процессов. Если вы не хотите использовать кодовую фразу, просто нажмите .

    В целом взаимодействие выглядит так:

    Чтобы убедиться, что ключи SSH сгенерированы, вы можете указать свои новые закрытые и открытые ключи с помощью:

  3. Скопируйте открытый ключ

    Теперь, когда вы сгенерировали пару ключей SSH, чтобы иметь возможность войти на свой сервер без пароля, вам необходимо скопировать открытый ключ на сервер, которым вы хотите управлять.

    Самый простой способ скопировать ваш открытый ключ на сервер — использовать команду . На вашем локальном машинном терминале введите:

    Вам будет предложено ввести пароль :

    После аутентификации пользователя открытый ключ будет добавлен в файл удаленного пользователя, и соединение будет закрыто.

    Если по какой-либо причине недоступна на вашем локальном компьютере, вы можете использовать следующую команду для копирования открытого ключа:

  4. Войдите на свой сервер с помощью ключей SSH

    После выполнения описанных выше действий вы сможете войти на удаленный сервер без запроса пароля.

    Чтобы проверить это, просто попробуйте войти на свой сервер через SSH:

    Если все прошло успешно, вы сразу же войдете в систему.

Как настроить аутентификации по SSH соединению

Аутентификация — это способ, по которому клиент получает доступ к серверу. То есть это активированная система безопасности, которая установлена в SSH. Проблема в том, что изначальная настройка SSH не совсем рациональная, так как парольная аутентификация — это слабая защита удаленного компьютера. Как уже говорилось выше, пароль легко перехватить и модифицировать, потому такой способ защиты не подходит для современных серверов, которые содержат серьезные данные. Разве что можете использовать парольную аутентификацию для удаленного управления компьютером.

Тем не менее, если решились использовать систему «запрос пароля-ввод-получения доступа», то постарайтесь правильно настроить права клиентов. Если ничего не менять в стандартных настройках, то любой пользователь, пускай даже и зарегистрированный на вашем SSH сервере, сможет зайти на компьютер с правами супер-админа и совершить какие-то фатальные изменения на нем. Такая редактура может привести к краху операционной системы и вашего сервера, потому вам стоит заранее позаботиться о том, чтобы root-пользователь не смог проникнуть на сервер, даже если они введет пароль для этого.

Но есть и более продуманные системы защиты аккаунтов клиентов, такие как аутентификация по ключу. Ключ — это не пароль. Если пароль вам нужно вводить в строку или в определенную форму, то ключ сверяется автоматически. Он должен содержаться в определенном файле на компьютере-клиенте, чтобы сервер мог его прочитать.

Существует два вида аутентификации по ключу. Первый — это авторизация по ключу сервера, а второй — по открытому ключу. Ключ хоста генерируется на сервера, а после удачного подключения он переносится на клиент. Такой ключ размещается в файле /.ssh/known_hosts. Каждый раз при попытке войти на сервер через SSH хост будет проверять наличие и соответствие ключа. Если с ключом все хорошо, то пользователю будет предложено ввести его пароль для входа.

Второй способ аутентификации по ключу более безопасный и популярный — это авторизация при помощи публичного ключа. Суть в том, что ключ должен сгенерировать клиент, а не сервер. А после генерации ключа он переносится на сервер в специальный файл, где хранятся данные клиентов для входа. Таким образом, хакеры не смогут украсть или перехватить пароль, так как ключ будет находиться на компьютере-клиенте и на сервере прописываться никуда не будет. С такой аутентификацией даже не нужно использовать дополнительный пароль, потому вам будет еще проще подключаться к хосту.

После настройки способа аутентификации вам останется лишь запустить сервер и подключить к нему клиенты.

Рейтинг
( Пока оценок нет )
Editor
Editor/ автор статьи

Давно интересуюсь темой. Мне нравится писать о том, в чём разбираюсь.

Понравилась статья? Поделиться с друзьями:
Работатека
Добавить комментарий

;-) :| :x :twisted: :smile: :shock: :sad: :roll: :razz: :oops: :o :mrgreen: :lol: :idea: :grin: :evil: :cry: :cool: :arrow: :???: :?: :!: