La différence entre un ordinateur personnel et un serveur réside principalement en termes de spécifications et d'utilisation prévue, et les limites sont plus ambiguës que prévu. En fait, vous pouvez utiliser votre ordinateur comme s'il s'agissait d'un serveur sur un autre réseau. Alors, simulons le travail d'un serveur distant en établissant une connexion SSH de l'un à l'autre en utilisant deux ordinateurs à la maison.
# server ubuntu
$ ip a
...
inet 192.168.X.Y/24 ...
...
# server macbook
$ ifconfig
...
inet 192.168.X.Y netmask 0xffffff00 ...
...
La commande ci-dessus affichera l'adresse IP privée du réseau connecté. Habituellement au format «192.168.X.Y», où X et Y sont des nombres de 0 à 255.
L'adresse IP est un nombre de 32 bits, et si vous la représentez par un nombre séparé par 8 bits, elle devient une adresse IP que vous voyez souvent. Puisque 8 bits représentent des nombres de 0 à 255, 4 nombres dans cette plage seront l'adresse IP.
S'il y a un «/ 24», cela signifie que les 24 premiers bits de l'adresse IP sont fixes dans le groupe. Autrement dit, les trois premiers nombres sont fixes et les derniers nombres sont différents.
netmask 0xffffff00
exprime la même chose. Autrement dit, si le bit fixe est écrit en hexadécimal de sorte que le bit fixe est 1 et la partie variable est 0, c'est le cas.
Je ne savais pas pourquoi les adresses privées commencent généralement par «192.168».
Dans l'état initial, la connexion SSH n'est pas possible de l'extérieur. Vérifions-le avec ping
.
#Source de connexion
$ ping 192.168.X.Y
Request timeout for icmp_seq 0
...
Pour «X» et «Y», entrez les valeurs que vous avez confirmées précédemment. Ce résultat signifie que vous ne pouvez pas accéder à l'adresse IP.
Par conséquent, essayez de démarrer le service SSH à la destination de la connexion.
#Connectez-vous à Ubuntu
$ sudo apt-get install -y openssh-server
ʻLorsque vous installez openssh-server`, le service SSH démarre automatiquement. Vous pouvez le vérifier avec la commande suivante.
#Connectez-vous à Ubuntu
$ sudo systemctl status ssh
...
Active: active (running)
...
Le service SSH démarre automatiquement la prochaine fois que vous démarrez votre PC. Si vous souhaitez arrêter le démarrage automatique, il semble y avoir la méthode suivante (Reference) ..
Renommez le fichier ssh.conf
avec la commande suivante (restaurez le nom pour le démarrage automatique)
$ sudo mv /etc/init/ssh.conf /etc/init/ssh.conf.disabled
Commentez la partie relative au démarrage automatique dans / etc / init / ssh.conf
...
#start on filesystem or runlevel [2345]
...
Dans Préférences Système> Partage, sélectionnez "Connexion à distance" et sélectionnez un utilisateur accessible (Référence -accès-à-votre-mac-mchlp1066 / mac)). Un écran comme celui ci-dessous. Il enseigne poliment les commandes SSH.
Maintenant, essayez à nouveau ping
.
$ ping 192.168.X.Y
64 bytes from 192.168.10.224: icmp_seq=0 ttl=64 time=108.883 ms
...
Si tout se passe bien, vous pouvez voir l'accès à l'adresse IP.
La méthode de connexion est la même qu'un serveur normal.
#Source de connexion
$ ssh <user>@192.168.X.Y
Étant donné que les PC ordinaires ont une connexion par mot de passe, il vous sera souvent demandé votre mot de passe après cela. Vous devriez pouvoir vous connecter en entrant le mot de passe de connexion que vous utilisez normalement à la destination de la connexion.
Au stade du démarrage du service SSH, la seule protection contre les accès non autorisés est le mot de passe. En définissant un pare-feu à la destination de la connexion, vous pouvez limiter la méthode d'accès.
Vérifiez l'état actuel du pare-feu.
$ sudo ufw status
Status: inactive
«Inactif» signifie que le pare-feu n'est pas configuré.
Premièrement, en principe, l'accès est interdit et seul SSH est autorisé.
$ sudo ufw default deny
$ sudo ufw allow ssh
$ sudo ufw enable
Cela empêchera l'accès à autre chose que SSH (port 22). Vous pouvez le vérifier avec la commande suivante.
$ sudo ufw status
Status: active
To Action From
-- ------ ----
22/tcp ALLOW Anywhere
22/tcp (v6) ALLOW Anywhere (v6)
Pour le rendre un peu plus sécurisé, vous pouvez limiter la source au même segment de réseau.
$ sudo ufw reset
$ sudo ufw default deny
$ sudo ufw allow from 192.168.X.0/24 to any port ssh
$ sudo ufw enable
Remplacez «X» par le numéro de l'adresse IP confirmée. «/ 24» permet l'accès uniquement à partir de réseaux où les 24 premiers bits (trois nombres) de cette IP correspondent.
$ sudo ufw status
Status: active
To Action From
-- ------ ----
22/tcp ALLOW 192.168.10.0/24
Il peut être défini à partir de l'onglet "Pare-feu" des Préférences Système> Sécurité et confidentialité. Si vous autorisez l'accès SSH, il semble que seul le port SSH est automatiquement configuré pour être accessible.
Recommended Posts