Чтобы получить доступ к серверу посредством протокола SSH необходимо программное обеспечение, которое обеспечит шифрование сеанса связи по сети. Именно таковым программным обеспечением и является оболочка OpenSSH которая является самой популярной из прочих программных продуктов на сегодняшний день. Рассмотрим пример, как можно установить OpenSSH на операционную систему CentOS Linux.
Установка OpenSSH:
# yum -y install openssh-server openssh-clients
С помощью данной команды мы производим установку серверной и клиентской части OpenSSH.
Чтобы OpenSSH загружался автоматом, при загрузке системы, добавляем его в автозагрузку.
Добавляем OpenSSH в автозагрузку:
# chkconfig sshd on
Для дальнейшей работы нам необходимо запустить сервер OpenSSH.
Запуск OpenSSH:
# service sshd start
Проверяем порт по умолчанию:
# netstat -tulpn | grep :22
Настройка конфигурации OpenSSH.
Теперь немного о конфигурировании сервера. Конфигурационный файл OpenSSH называется sshd_config, и расположен по пути указанному ниже. Вся основная конфигурация OpenSSH производиться посредством этого файла. После того, как какие-либо изменения будут внесены в файл, следует перезапустить сервер, чтобы настройки вступили в силу.
Файл конфигурации OpenSSH:
# vi /etc/ssh/sshd_config
Доступ по SSH протоколу через учетную запись пользователя root на сервер – не хороший тон администрирования серверов. Для этих целей следует использовать отдельные учетные записи с разграниченными правами, а для пользователя root запретить доступ вовсе. Для этого в конфигурационном файле предусмотрен отдельный параметр.
Запрет входа по SSH с учетной записью root:
PermitRootLogin no
Оставляем возможность входа только для указанных пользователей:
AllowUsers User1 User2
Так же следует сменить стандартный порт SSH, на свободный. Делается это так же в целях безопасности, и рекомендуется практически в каждой инструкции по настройки сервера OpenSSH сервера. Не нарушая традиций безопасности, меняем стандартный порт.
Меняем порт SSH:
Port 3354
Сохраняем изменения в редакторе vi, перезапускаем сервис:
# service sshd restart
Так же есть важный момент, о котором забыл упомянуть. В файрволе необходимо указать правило для работы с портом по SSH.
Открываем файл конфигурации файрвола:
# vi /etc/sysconfig/iptables
Добавляем такую строку:
-A RH-Firewall-1-INPUT -m state --state NEW -m tcp -p tcp --dport 3354 -j ACCEPT
3354 – тут следует заменить значением порта, который вы указали в своем случае.
Чтобы параметры вступили в силу, перезапускаем файрвол:
# service iptables restart