Kontakt os

info@serverion.com

Ring til os

+1 (302) 380 3902

Sådan konfigurerer du SSH og forbedrer serversikkerheden

Sådan konfigurerer du SSH og forbedrer serversikkerheden

I dagens hyperforbundne digitale landskab er det afgørende for både IT-professionelle, udviklere og virksomhedsejere at opretholde serversikkerhed. Secure Shell (SSH) er en hjørnestensteknologi, der tilbyder krypteret adgang til netværksenheder og beskytter følsomme data mod uautoriseret adgang. SSH er langt bedre end forældede protokoller som Telnet, der transmitterer information i almindelig tekst og gør den sårbar over for aflytning.

Denne artikel fungerer som en omfattende guide til at forstå og konfigurere SSH, udforske dens sikkerhedsfunktioner, praktiske applikationer og trinvise instruktioner til opsætning. Uanset om du administrerer servere for en lille e-handelsbutik eller administrerer netværkssystemer i virksomhedsklassen, er implementering af SSH et afgørende skridt mod en mere sikker infrastruktur.

Hvorfor SSH er afgørende for sikkert netværk

Problemet med Telnet

Telnet, en ældre protokol til fjernadgang til enheder, har betydelige sikkerhedsbrister. Telnet, der opererer på TCP-port 23, overfører data, inklusive adgangskoder, i almindelig tekst, hvilket gør det nemt for angribere at opsnappe ved hjælp af værktøjer som Wireshark. Selvom Telnet stadig kan bruges i isolerede lokale netværk, er det uegnet til fjernadgang over internettet, især i dagens sikkerhedsbevidste miljø.

Eksempelscenarie:
Forestil dig, at du er IT-administrator i Indien, der forsøger at få adgang til en router på din virksomheds australske kontor via Telnet. Enhver ondsindet aktør, der overvåger trafikken, kan opsnappe dine kommandoer og legitimationsoplysninger via internettet. Dette gør Telnet uegnet til sikker fjernkommunikation.

Hvordan SSH løser problemet

SSH (Secure Shell) adresserer disse sårbarheder ved at kryptere alle overførte data, hvilket gør dem ulæselige for uautoriserede parter. SSH opererer på TCP-port 22 og bruger avancerede kryptografiske algoritmer såsom RSA for at sikre sikker kommunikation. Denne kryptering beskytter ikke kun data, men verificerer også ægtheden af både klienten og serveren, før der etableres en forbindelse.

Nøglefunktioner i SSH:

  • Kryptering: Konverterer almindelig tekst til et ulæseligt format ved hjælp af taster.
  • Godkendelse: Sikrer at kun autoriserede brugere har adgang til serveren.
  • Bærbarhed: Kompatibel med forskellige operativsystemer, fra Windows til Linux.
  • Universelle anvendelsesscenarier: Anvendes til at administrere routere, få adgang til cloud-VM'er og mere.

Sådan konfigurerer du SSH: Trin-for-trin guide

Opsætning af SSH involverer et par enkle trin. Nedenfor er en detaljeret vejledning skræddersyet til netværksprofessionelle og IT-teams.

Trin 1: Definer værtsnavn og domænenavn

SSH kræver et unikt værtsnavn og domænenavn for at generere RSA-nøgler (Rivest-Shamir-Adleman) til kryptering.

  1. Få adgang til din router eller enhed.
  2. Definer værtsnavnet:
    værtsnavn R1   
  3. Definer domænenavnet:
    IP-domænenavn nwkings.com   

Trin 2: Generer RSA-nøgler

RSA er en udbredt kryptografisk algoritme, der muliggør sikker kommunikation ved at generere et par nøgler (offentlige og private).

  1. Indtast følgende kommando:
    kryptonøgle generere rsa   
  2. Angiv nøglestørrelsen. Almindelige muligheder inkluderer:
    • 512 bitGrundlæggende kryptering (hurtigere, men mindre sikker).
    • 1024 bitAnbefales som en balance mellem sikkerhed og ydeevne.
    • 2048 eller 4096 bitHøjeste sikkerhed, men kan påvirke ydeevnen på grund af større pakkestørrelser.
      Eksempel:
    kryptonøgle genererer rsa modulus 1024   

Trin 3: Opret lokale brugernavne og adgangskoder

Lokale godkendelsesoplysninger skal konfigureres for SSH-adgang.

  1. Brug følgende kommando til at oprette et brugernavn og en adgangskode:
    brugernavn admin adgangskode securePassword123   

Trin 4: Aktivér SSH på virtuelle terminallinjer

VTY (Virtual Terminal Lines) tillader flere brugere at oprette forbindelse samtidigt. SSH skal eksplicit aktiveres her.

  1. Gå ind i VTY-linjekonfigurationstilstand:
    linjemængde 0 4   
    (Dette giver mulighed for at op til 5 brugere kan oprette forbindelse samtidig.)
  2. Konfigurer godkendelse ved hjælp af lokale legitimationsoplysninger:
    log ind lokalt   
  3. Aktivér SSH, mens du deaktiverer Telnet for ekstra sikkerhed:
    transport input ssh   

Trin 5: Indstil en aktiveringsadgangskode til privilegeret adgang

For at forhindre uautoriseret adgang til privilegeret tilstand skal du angive en sikker aktiveringsadgangskode.

aktiver hemmelig StrongAdminPassword123   

Trin 6: Bekræft SSH-konfigurationen

  1. Tjek om SSH er aktiveret:
    vis ssh   
  2. Test SSH-forbindelsen ved hjælp af en klient som PuTTY. Opret forbindelse til serveren ved hjælp af dens IP-adresse og port 22.

Sådan fungerer SSH-kryptering: En forenklet oversigt

SSH bruger en kombination af offentlige og private nøgler til at etablere sikker kommunikation. Her er en forenklet forklaring:

  1. Nøgleudveksling: Serveren sender sin offentlige nøgle til klienten.
  2. Sessionsaftale: Begge parter er enige om en krypteringssession ved hjælp af den offentlige nøgle.
  3. Godkendelse: Klienten beviser sin identitet ved hjælp af sin private nøgle.
  4. Sikker kommunikation: Når dataene er godkendt, overføres de sikkert via den krypterede session.

For eksempel kan en adgangskode som "Admin123" under en sikker SSH-session blive krypteret til en streng som "A7F9B2C4", hvilket gør den ulæselig for alle, der opsnapper kommunikationen.

Telnet vs. SSH: Vigtigste forskelle

Feature Telnet SSH
Kryptering Ingen (almindelig tekst) Ja (ende-til-ende-kryptering)
Autentificering Grundlæggende Avanceret (RSA-nøgler osv.)
Portnummer 23 22
Sikkerhed Sårbar over for angreb Meget sikker
Use Case Ældre systemer Moderne infrastruktur

Virkelige anvendelser af SSH

  • Adgang til cloud-instanser: SSH bruges i vid udstrækning til at administrere virtuelle maskiner på platforme som AWS, Azure og Google Cloud Platform.
  • Administration af netværksenheder: IT-teams bruger SSH til at konfigurere routere og switche sikkert.
  • Sikre filoverførsler: Protokoller som SCP (Secure Copy) og SFTP (Secure File Transfer Protocol) er bygget på SSH.

Nøgle takeaways

  • SSH er en uundværlig protokol til sikker fjernadgang til servere og netværksenheder.
  • RSA-kryptering sikrer databeskyttelse, hvilket gør SSH langt bedre end Telnet.
  • Konfigurationen involverer fem nøgletrin: Definition af værtsnavn og domænenavn, generering af RSA-nøgler, opsætning af lokale legitimationsoplysninger, aktivering af SSH og verificering af opsætningen.
  • Telnet bør helt undgås til internetforbindelser på grund af manglende kryptering.
  • SSH understøtter universelle brugsscenarier, fra cloud computing til netværksadministration.
  • Brug værktøjer som PuTTY eller OpenSSH-klienter til at teste og sikre sikre SSH-forbindelser.

Konklusion

SSH er en hjørnestensteknologi til sikker, krypteret kommunikation i moderne IT- og netværksmiljøer. Ved at følge den trinvise konfigurationsvejledning ovenfor kan du sikre, at dine servere og netværksenheder er beskyttet mod uautoriseret adgang. Uanset om du konfigurerer cloudinfrastruktur eller administrerer lokale systemer, leverer SSH en robust løsning til at beskytte data og opretholde driftssikkerhed.

At forstå og implementere SSH er ikke bare bedste praksis – det er en nødvendighed for alle, der tager sikkerhed seriøst i en forbundet verden. Ved at erstatte forældede protokoller som Telnet kan du forbedre din serveradministration, så den imødekommer kravene i nutidens cybertrusselslandskab.

Kilde: "Komplet guide: Sådan konfigurerer du SSH og forbedrer serversikkerheden" – Network Kings, YouTube, 22. august 2025 – https://www.youtube.com/watch?v=SX2dOs8yxlw

Anvendelse: Indlejret til reference. Korte citater brugt til kommentarer/anmeldelse.

Relaterede blogindlæg

da_DK