ウェブサイト検索

SSH (セキュア シェル) 面接で役立つ 10 の質問と回答


SSHセキュア シェル の略で、ネットワーク プロトコルで、コマンド ライン ネットワーク サービスやその他のコマンドをネットワーク上で実行するためにリモート マシンにアクセスするために使用されます。 SSH は、その高いセキュリティと暗号化動作で知られており、主にリモート Web サーバーを制御するためにネットワーク管理者によって最も広く使用されています。

このインタビューの質問シリーズ記事では、 役立つSSH (セキュア シェル) に関する 10 の質問とその回答を紹介します。

1. SSH はデフォルトでどのポート番号に設定されますか? SSHのポートを変更するにはどうすればよいですか?

以下のワンライナー スクリプトをターミナル上で直接実行することで、SSH のポート番号を確認できます。

grep Port /etc/ssh/sshd_config		[On Red Hat based systems]

grep Port /etc/ssh/ssh_config		        [On Debian based systems]

SSH のポートを変更するには、「/etc/ssh/sshd_config」または「/etc/ssh/ssh_config」にある SSH の設定ファイルを変更する必要があります。 '。

nano /etc/ssh/sshd_config	[On Red Hat based systems]

nano /etc/ssh/ssh_config		[On Debian based systems]

ラインを検索します。

Port 22

そして、「22」を国連が関与する任意のポート番号「1080」に置き換えます。ファイルを保存し、SSH サービスを再起動して変更を有効にします。

service sshd restart					[On Red Hat based systems]

service ssh restart					[On Debian based systems]
2. セキュリティ実装として、Linux の SSH サーバーで root ログインを無効にする必要があります。何を提案しますか?

SSH root ログインを無効にするには、「/etc/ssh/sshd_config」または「/etc/ssh/ssh_config」にある設定ファイルを開きます。

nano /etc/ssh/sshd_config			[On Red Hat based systems]

nano Port /etc/ssh/ssh_config			[On Debian based systems]

パラメータ「PermitRootLogin」を「no」に変更し、上記のように SSH サービスを再起動します。

3. SSH または Telnet?なぜ?
4. パスワードなしで SSH サーバーにログインすることはできますか?どうやって

以下のコマンドを使用してssh-keygen を作成します。

ssh-keygen

以下のコマンドを使用して、公開キーをリモート ホストにコピーします。

ssh-copy-id -i /home/USER/.ssh/id_rsa.pub REMOTE-SERVER

: USER をユーザー名に置き換え、REMOTE-SERVER をリモート サーバー アドレスに置き換えます。

次回 SSH サーバーにログインしようとすると、keygen を使用してパスワードを要求せずにログインできるようになります。詳細な手順については、パスワードなしでリモート SSH サーバーにログインする方法を参照してください。

5. ユーザーとグループが SSH サーバーにアクセスできるようにするにはどうすればよいですか?

ここでも、SSH サービスの構成ファイルを編集する必要があります。構成ファイルを開き、以下に示すようにユーザーとグループを下部に追加して、サービスを再起動します。

AllowUsers Tecmint Tecmint1 Tecmint2
AllowGroups group_1 group_2 group_3
6. ユーザーが SSH サーバーにログインするとすぐにウェルカム/警告メッセージを追加するにはどうすればよいですか?
nano /etc/issue

このファイルにカスタム メッセージを追加します。以下の画面キャプチャを参照してください。ユーザーがサーバーにログインするとすぐにカスタム メッセージが表示されます。

7. SSH には 2 つのプロトコルがありますか?この発言を正当化してください。

再度、SSH 設定ファイルを開いて、以下に示すように行を追加/編集する必要があります。

protocol 2,1

to

Protocol 2

構成ファイルを保存し、サービスを再起動します。

8. SSH サーバーへの不正ログイン試行を、侵入日と対応する IP を使用して追跡することは可能ですか。
cat /var/log/secure | grep “Failed password for”

: grep コマンドを他の方法で微調整すると、同じ結果が得られます。

9. SSH 経由でファイルをコピーすることはできますか?どうやって?

ダミーの SCP コマンドの動作を以下に示します。

scp text_file_to_be_copied Your_username@Remote_Host_server:/Path/To/Remote/Directory

scp コマンドを使用してファイル/フォルダーをコピーする方法のより実践的な例については、「Linux でファイル/フォルダーをコピーする 10 の SCP コマンド」を参照してください。

10. ローカル ファイルから SSH に入力を渡すことは可能ですか?そうであれば!どうやって?
ssh username@servername < local_file.txt

SSH は、インタビューの時点から常に非常にホットなトピックです。上記の質問により、あなたの知識は確実に増えたはずです。

それは今のところすべてです。もうすぐ別の興味深い記事をお届けする予定です。それまで、Tecmint に接続してお待ちください。コメントセクションに貴重なフィードバックをお寄せください。