Создание репозитория. Новые конфигурации сети и SSH

This commit is contained in:
Alexander Zhirov 2022-05-07 21:30:13 +03:00
commit 5e88312481
3 changed files with 264 additions and 0 deletions

4
README.md Normal file
View File

@ -0,0 +1,4 @@
# Конфигурации
- [Настройка сети](network.md)
- [Настройка SSH](ssh.md)

109
network.md Normal file
View File

@ -0,0 +1,109 @@
# Настройка сети
## Netplan
Настройка профиля [netplan](https://netplan.io/examples/) в файле `/etc/netplan/config.yaml`. В `Ubuntu` файл расположен `/etc/netplan/00-installer-config.yaml`
### Параметры `netplan`
- `renderer` - программа для обработки конфигурации (`networkd` или `NetworkManager`)
- `ethernets` - настройка сетевых адаптеров `ethernet`
- `wifis` - настройка беспроводных адаптеров
- `dhcp4` - получение IPv4 адреса по DHCP
- `dhcp6` - получение IPv6 адреса по DHCP
- `dhcp-identifier` - если передать значение "mac", то будет использоваться MAC-адрес в качестве идентификатора DHCP
- `addresses` - добавляет статические адреса к интерфейсу, можно несколько
- `gateway4` - указывает шлюз IPv4
- `gateway6` - указывает шлюз IPv6
- `nameservers` - указывает DNS-серверы
- `search` - дописывает окончание домена, если происходит обращание к узлу сети только по его имени
- `macaddress` - устанавливает новый MAC-адрес
- `routes` - позволяет настроить маршруты таблицы маршрутизации
- `to` - адрес/подсеть до которой необходим маршрут
- `via` - шлюз через которой будет доступна подсеть
- `on-link` - прописывать маршруты всегда при поднятии линка
- `routing-policy` - дополнительная настройка маршрутов, для IP или подсети
- `access-points` - список точек доступа для Wi-Fi
- `password` - пароль для точки доступа Wi-Fi
- `mode` - режим работы сетевой карты Wi-Fi
### Команды `netplan`
- `try` - попробовать применить конфигурацию с возможностью отмены
- `apply` - применить конфигурацию
- `generate` - проверка текущей конфигурации и запись на диск
- `config` - записать текущую конфигурацию сети в YAML
### Отладка `netplan`
- `--debug` - получение подробной информации при применении команд
Проверка конфигурационного файла на ошибки и создание файлов конфигурации для программы-обработчика:
```sh
sudo netplan --debug generate
```
Применение конфигурации:
```sh
sudo netplan --debug apply
```
### Перезагрузка сетевого интерфейса
Перезагрузка сетефого интерфейса в `Ubuntu`:
```sh
sudo systemctl restart systemd-networkd.service
```
В других дистрибутивах:
```sh
sudo systemctl restart networking
```
```sh
sudo /etc/init.d/networking restart
```
### Примеры `netplan`
Настройка сети, где `enp3s0`, `enp8s0` и `wlp3s0` - сетевые интерфейсы:
- `enp3s0` - динамическая адресация
- `enp8s0` - статическая адресация
- `wlp3s0` - беспроводное подключение
```sh
network:
version: 2
renderer: networkd
ethernets:
enp3s0:
dhcp4: true
enp8s0:
addresses:
- 10.10.10.2/24
gateway4: 10.10.10.1
nameservers:
search: [mydomain, otherdomain]
addresses: [10.10.10.1, 1.1.1.1]
routes:
- to: default
via: 10.10.10.1
wifis:
wlp3s0:
dhcp4: no
dhcp6: no
addresses: [192.168.0.21/24]
nameservers:
addresses: [192.168.0.1, 8.8.8.8]
access-points:
"network_ssid_name":
password: "**********"
routes:
- to: default
via: 192.168.0.1
on-link: true
```

151
ssh.md Normal file
View File

@ -0,0 +1,151 @@
# SSH
## Сервер
Файл кофигурации `/etc/ssh/sshd_config`
### Базовая настройка
- `Port` (**22**) - порт, через который происходит подключение
- `PermitRootLogin` (yes|**no**) - подключение с использованием `root`-доступа
- `PubkeyAuthentication` (**yes**|no) - подключение с использованием ключа
- `PasswordAuthentication` (yes|**no**) - подключение с использованием пароля
- `PermitEmptyPasswords` (yes|**no**) - подключение с использованием пустого пароля
### Настройка файлов хранения публичных ключей:
Создание каталога в домашней директории пользователя (`/home/user/.ssh`), от которого будет происходить подключение к серверу:
```sh
mkdir ~/.ssh
chmod 700 ~/.ssh
```
Создание файла файла хранения публичных ключей:
```sh
touch ~/.ssh/authorized_keys
chmod 600 ~/.ssh/authorized_keys
```
### Перезагрузка сервера SSH
Перезагрузка сервера SSH в `Ubuntu`
```sh
sudo systemctl restart sshd
```
В других дистрибутивах:
```sh
sudo service sshd restart
```
```sh
sudo /etc/init.d/sshd restart
```
## Клиент
### Подключение к серверу
Стандартное подключение:
```sh
ssh user@host
```
например, по умолчанию, через `22` порт:
```sh
ssh alexander@192.168.56.150
```
или с другим портом:
```sh
ssh -p 2222 alexander@192.168.56.150
```
или с использованием ключа `~/.ssh/mykey`:
```sh
ssh -i ~/.ssh/mykey alexander@192.168.56.150
```
### Создание ключа
Ключи SSH используют алгоритмы:
- 🚨 `DSA` - это небезопасно и даже больше не поддерживается начиная с версии 7 `OpenSSH`.
- ⚠️ `RSA` - зависит от размера ключа. Если он имеет длину 3072 или 4096 бит, то все хорошо. 1024-битная длина считается небезопасной.
- `CD ECDSA` - зависит от того, насколько хорошо компьютер может генерировать случайное число, которое будет использоваться для создания подписи. Существует также проблема достоверности на кривых NIST, которые используются ECDSA.
- ✅ `Ed25519` - самый рекомендуемый алгоритм с открытым ключом, доступный сегодня.
Создание ключей выполняется через утилиту `ssh-keygen`. По умолчанию создаётся пара 2048-битных ключей `RSA`:
```sh
ssh-keygen
```
или
```sh
ssh-keygen -t rsa
```
Самый рекомендуемый способ создания ключа:
```sh
ssh-keygen -t ed25519
```
Использование дополнительных полей при создании пары ключей SSH RSA:
```sh
ssh-keygen -t rsa -b 4096 -C "alexander@zhirov.website" -f ~/.ssh/mykey -N password
```
- `-t rsa` - тип создаваемого ключа
- `-b 4096` - количество битов в ключе
- `-C "alexander@zhirov.website"` - комментарий, который будет добавлен в конец файла открытого ключа для идентификации
- `-f ~/.ssh/mykey` - имя файла закрытого ключа. В том же каталоге будет создан соответствующий файл открытого ключа с `.pub` в имени
- `-N password` - дополнительная парольная фраза, используемая для доступа к файлу закрытого ключа
### Файл конфигурации серверов
Настройка файла конфигурации серверов `~/.ssh/config`
```sh
Host myserver
HostName 192.168.56.150
User alexander
Port 2222
IdentityFile ~/.ssh/mykey
```
- `Host` - имя к подключаемому серверу (произвольное название)
- `HostName` - адрес сервера
- `User` - имя пользователя, от которого происходит подключение
- `Port` - порт, по которому происходит подключение
- `IdentityFile` - файл ключа, если подключение происходит с использованием ключа SSH
### Копирование ключа на сервер
После создания ключа `~/.ssh/mykey` необходимо зарегистрировать (добавить) его публичную версию `mykey.pub` на подключаемый сервер с использованием `ssh-copy-id`:
```sh
ssh-copy-id -i ~/.ssh/mykey.pub user@host
```
Добавление ключа с использованием дополнительных опций:
```sh
ssh-copy-id -i ~/.ssh/mykey.pub -p 2222 alexander@192.168.56.150
```
Добавления ключа вручную:
```sh
cat ~/.ssh/mykey.pub | ssh -p 2222 alexander@192.168.56.150 "cat >> ~/.ssh/authorized_keys"
```