Статті

Віддалена розробка - як використовувати SSH для підключення до цільового сервера

02 июня, 2022. 02:06 За матеріалами Oberig IT
Теги: #RSA, #SSH, #Oberig_IT
Доступ до ресурсів віддаленого розташування є практично невід’ємною практикою для багатьох людей. Від організації домашнього офісу до залучення сторонніх підрядників чи постачальників підключення до віддаленого доступу сьогодні є невід’ємною частиною інфраструктури будь-якого бізнесу.

Останні тенденції показують, як компанії-розробники програмного забезпечення почали розробляти нові ефективні потоки виходу результатів роботи. Вони почали з використання віддалених з’єднань та доступу до віддалених середовищ. Ці нові методи приносять користь обом сторонам спектру: клієнту та розробнику.

Клієнти використовують найкращі галузеві практики, адаптуючись до віддаленої розробки. Вони можуть почати надавати зовнішнім підрядникам або розробникам доступ безпосередньо до свого середовища.

Це дає клієнтам контроль над своїми ресурсами та кодом (інтелектуальною власністю), який створюють розробники. Крім того, віддалена технологія усуває ризики безпеки, які клієнт не може контролювати.

При віддаленому підключенні підрядник одразу ж використовує ваше захищене середовище із попередньо налаштованими робочими станціями. Крім того, за допомогою додаткових інструментів, таких як моніторинг сеансів користувачів, ви можете спостерігати та контролювати всі активні сеанси користувачів.

Забезпечуючи це:

– Ваші підрядники мають необхідну підтримку.

–  Ви збільшуєте рентабельність інвестицій від підрядників.

– Виключається непотрібна дія коду на пристрої розробника.

– Будь-які новачки можуть працювати миттєво під наглядом старшого керівництва.

З іншого боку, розробники також отримують зиск від такої практики. Вони можуть миттєво підключитись до відповідних серверів, що містять попередньо створене середовище з віддаленим доступом. Це позбавляє їх необхідності створювати власне середовище і, можливо, позбавляє деяких стимулів безпеки. Крім того, це зменшує кількість необхідних дій для розробника, щоб підтримувати узгодженість у своєму середовищі, та дозволяє ділитися своєю роботою з іншими учасниками на їх пристроях або викладати свою роботу на сторонніх платформах чи репозиторіях.

Вся інформація знаходиться в захищеному середовищі клієнта, де, за наявності відповідного доступу, він може працювати у середовищі без будь-яких перешкод.

SSH-підключення до віддаленого сервера

Secure Shell або SSH – це протокол, що забезпечує безпечне віддалене з’єднання між двома системами мережі. SSH найкраще використовувати у незахищеній мережі, оскільки з’єднання забезпечує шифрований трафік, захищаючи дві точки. Щоб отримати доступ до віддаленого сервера, необхідно мати SSH-клієнт та SSH-сервер, які вже налаштовані. Крім того, вам знадобиться IP-адреса або ім’я хоста.

У терміналі слід ввести IP-адресу віддаленого сервера “shh 192.169.XXX.XXX”. Після підключення термінал видасть повідомлення про те, чи хочете ви продовжити підключення; уведіть “yes”. Після цього найкраще вказати ім’я користувача для SSH з’єднання; це можна зробити, набравши “ssh (ім’я користувача) @ hostname або IP”. Далі введіть облікові дані, і тепер у вас є доступ до віддаленого сервера.

Тепер згенеруйте SSH-ключ за допомогою команди SSH keygen для створення відкритого та закритого ключів. Щоб створити SSH keygen, відкрийте термінал і на хост-машині введіть “ssh-keygen -t rsa”, ця команда створює пару ключів. Ви можете встановити розташування файлу і ключову фразу або використовувати стандартні, натиснувши клавішу Enter. Щоб використовувати пару ключів для аутентифікації, ви можете скопіювати відкритий ключ у певне місце, наприклад, сервер “ssh-copy-id hostname”. Тепер ви успішно підключилися та наклали додатковий рівень безпеки на віддалене з’єднання! Однак, це ще не кінець.

Щоб ще більше убезпечити SSH-з’єднання, найкраще позбавитися конфігурацій за замовчуванням. Оскільки вони найімовірніші для використання. У компанії Fudo ми рекомендуємо вам:

– Змініть порт TCP (SSH Daemon listener) із стандартного на інший номер порту.

– Застосовуйте пари ключів SSH для автентифікації.

– Відключіть root-доступ до вашого сервера; найкраще використовувати звичайний обліковий запис та при необхідності перемикатися на користувача root.

Безпечний доступ за допомогою Fudo – підключення по SSH

За допомогою Fudo ви можете легко підключитися до будь-якого SSH сервера всього за кілька кліків. Створіть обліковий запис та додайте SSH-сервер у ваше середовище Fudo. Користувачі можуть створювати секрети, замінюючи їх паролем, паролем із зовнішнього сховища, ключем або секретом з іншого облікового запису. Після встановлення облікового запису визначте зв’язки з вибраними об’єктами та виберіть режим підключення. Це дозволить вибрати веб-клієнт або нативний клієнт, залежно від ваших потреб із повним безпечним віддаленим доступом до SSH-сервера.

Використання Fudo забезпечує організаціям більш безпечні з’єднання, а завдяки таким функціям, як 2FA та Just-In-Time, можливо керувати процесами автентифікації користувачів та доступом до критично важливих ресурсів. Більше того, завдяки біометричній технології AI ми фіксуємо поведінку користувача, створюючи біометричний профіль користувача, який у разі аномалії може надсилати попередження – вказуючи на зловживання у вигляді перехоплення доступу чи встановленої сесії.

З питань проведення індивідуальної демонстрації, пілотного тестування рішення Fudo і організації партнерських тренінгів звертайтеся, будь ласка: [email protected], +38 099 427 94 04.

Джерело: https://bit.ly/3JRg2qG

Материалы по теме:
Комментарии: