Установка сервера SSH в CentOS

25
Фев
0

SSH-протокол, где SSH расшифровывается как Secure Shell, является сетевым протоколом с шифрованием трафика, который позволяет безопасно отправлять команды на удаленную машину и таким образом безопасно ее администрировать, а также позволяет осуществлять копирование файлов между компьютерами по шифрованному каналу связи. OpenSSH сервер, который мы хотим установить, обеспечит нам надежную авторизацию и безопасную передачу данных по открытым каналам связи, которые мы не можем контролировать.

Для установки SSH-сервера в CentOS нам необходимо будет установить пакет openssh-server, командой:

yum install openssh-server

После успешной установки ssh-сервера, для обеспечения начальной безопасности подключения желательно сменить номер порта SSH, а также запретить пользователю root входить удаленно в систему по SSH. Для этого находим файл конфигурации SSH, который хранится в каталоге /etc/ssh и редактируем файл sshd_config.

Именно в этом файле находятся параметры, используемые службой SSH.

Если строка данного файла закомментирована, то для того, чтобы этот параметр вступил в силу нам нужно раскомментировать его. Для смены порта подключения мы раскоментируем строку с этим параметром и укажем нужный нам порт:

Port 22000

PermitRootLogin no

PermitEmptyPasswords no

Вторая строчка запрещает пользователю root входить удаленно в систему (надеюсь, у вас уже есть пользователи кроме root), а третья строчка запрещает пустые пароли. Для того, чтобы внесенные изменения вступили в силу нам нужно перезапустить демон SSH командой:

service sshd restart

Теперь нам нужно изменить правила в Iptables, поскольку после внесенных изменений и перезапуска служба мы, скорее всего, столкнемся с с невозможностью удаленного подключения из-за блокировки соединения Iptalbes (встроенным фаерволом Linux). Для решения этой проблему мы внесем изменения в файл /etc/sysconfig/iptables , который отвечает за настройки фаервола. Добавим туда строчку или отредактируем уже существующее правило, разрешающее подключение по указанному нами новому порту для SSH.

-A RH-Firewall-1-INPUT -m state –state NEW -m tcp -p tcp –dport 22000 -j ACCEPT

После внесения изменений перезапускаем iptables командой:

service iptables restart

Рассмотрим также дополнительные настройки SSH-сервера, которые также хранятся в файле /etc/ssh/sshd_config.

AllowUsers admin – этот параметр разрешает вход по SSH только перечисленным в этой строке пользователям.

AllowGroups wheel – этот параметр указывает группу пользователей которой можно входить по SSH, если указана опция AllowUsers, то эту опцию можно не использовать.

DenyUsers nonadmin – этот параметр запрещает вход по SSH перечисленным в строке пользователям.

DenyGroups badgroup – этот параметр запрещает вход по SSH перечисленным группам пользователей.

MaxAuthTries 3 – этот параметр определяет сколько раз перезапрашивать пароль при неверном вводе. После указанного числа неверных попыток сервер разорвет соединение с клиентом.

Для более тонкой настройки SSH-сервера в этом файл существует еще немало параметров, но об этом в другой раз. И напоследок, простая рекомендация – не забудьте о том, что перечисленные меры безопасности не имеет никакого смысла, если у вас используются простые пароли типа: admin, root, 12345, qwerty, asdfg и прочие подобные им. А теперь небольшое отступление для владельцев операционной системы Windows – если вы испытываете проблемы с активацией, то обратите внимание на сайт http://windload.ru/

Рубрика: Linux
Нет комментариев

Отзывов нет

Комментариев пока нет.

Ваш отзыв

RSS-лента комментариев