Skip to content

Latest commit

 

History

History
43 lines (22 loc) · 4.94 KB

README.md

File metadata and controls

43 lines (22 loc) · 4.94 KB

2024-ssh-multy-user-access

«Настройка сервера SSH для многопользовательского доступа»


Примененные технологии

  • Linux (Astra Linux), Bash, Vim, SSH, SSH-сервер, SSH-клиент, NAT Network, Inrental Network

Цель и задачи

Цель: настроить сервер SSH для многопользовательского доступа в локальной компьютерной сети.

Для достижения цели были поставлены и решены следующие задачи:

– С помощью программного продукта для виртуализации операционных систем VirtualBox установлены две виртуальные машины с операционной системой Astra Linux.

– Виртуальные машины объединены в локальную компьютерную сеть; проведена настройка сетевых подключений каждой виртуальной машины.

– Проведен тест доступности друг для друга виртуальных машин, объединенных в локальную компьютерную сеть.

– На виртуальной машине с ролью server реализована роль SSH-сервера, включая организацию сетевого подключения к внешней сети Интернет и к внутренней сети, установку SSH-сервера, настройку доступа к SSH-серверу по ключам, генерацию ключей для сервера.

– На виртуальной машине с ролью client реализовано подключение к внутренней сети, настроен SSH-клиент путем генерации ключей пользователя, осуществлено удаленное защищенное подключение с помощью протокола SSH к виртуальной машине с ролью server.

Работа выполнена на виртуальных машинах с операционной системой Astra Linux, развернутых в программном продукте для виртуализации операционных систем VirtualBox.


Основные результаты

  • C помощью программного продукта виртуализации VirtualBox установлены две виртуальные машины под управлением Astra Linux. На одной из ВМ реализована роль server, на другой – client. Обе ВМ объединены в одну локальную сеть. На ВМ server настроено два адаптера: «NAT Network» и «Internal Network». На ВМ client настроен один сетевой адаптер: «Internal Network».

  • Внутри локальной сети обе ВМ доступны друг для друга, запрос с одной ВМ до другой успешно проходит.

  • На ВМ server настроено подключение к внешней сети Интернет (посредством адаптера «NAT Network») и к внутренней сети (посредством адаптера «Internal Network» заданы внутренние статические IP-адреса). SSH-сервер установлен на обоих ВМ, его активный статус был проверен.

  • На ВМ client было настроено подключение к внутренней сети (посредством адаптера «Internal Network» заданы внутренние статические IP-адреса). Проведена настройка SSH-клиента, включающая генерацию SSH-ключей с использованием протокола шифрования ed25519 и копированием публичного SSH-ключа с ВМ client на ВМ server. С помощью протокола шифрования трафика успешно реализовано подключение с ВМ client на ВМ server.

  • Дополнительно на ВМ server настроен способ доступа к SSH-серверу по ключам, сгенерированным с помощью протокола шифрования ecdsa, что позволяет организовывать защищенное от действий злоумышленников подключение от ВМ server к другим ВМ созданной локальной сети.