Настройка удаленного доступа ssh

Инструкция по настройке и безопасному использованию удаленного доступа через ssh.
/ Системное администрирование Системные настройки CentOS

Настройка удаленного доступа SSH; Инструкция по настройке и безопасному использованию удаленного доступа через SSH

Удаленный доступ через SSH (Secure Shell) является одним из основных способов безопасного управления серверами и другими устройствами в сети. Этот протокол предоставляет шифрованный канал связи и позволяет администраторам подключаться к устройствам, передавать файлы и выполнять другие действия удаленно. В этой инструкции мы рассмотрим, как настроить и безопасно использовать SSH.

Шаг 1: Установка SSH-сервера

Прежде всего, необходимо установить SSH-сервер на целевой компьютер (сервер), к которому будет осуществляться подключение. Наиболее популярный SSH-сервер — OpenSSH.

Установка OpenSSH на Ubuntu/Debian:

sudo apt update
sudo apt install openssh-server

Установка OpenSSH на CentOS/RHEL:

sudo yum install openssh-server
sudo systemctl enable sshd
sudo systemctl start sshd

После установки SSH-сервер автоматически запустится.

Шаг 2: Настройка конфигурации SSH

Конфигурационные файлы SSH обычно располагаются в `/etc/ssh/sshd_config`. В этом файле можно настроить различные параметры безопасности и поведения сервера.

Откройте файл для редактирования:

sudo nano /etc/ssh/sshd_config

Основные параметры настройки:

Изменение порта по умолчанию (по умолчанию `22`):

Port 2222

Изменение порта поможет предотвратить атаки методом перебора (brute force).

Запрет входа под root пользователем:

PermitRootLogin no

Запрет входа под root повысит безопасность, так как злоумышленникам будет сложнее получить полный доступ к системе.

Разрешение входа только определенным пользователям:

AllowUsers user1 user2

Эта настройка позволит только указанным пользователям подключаться к серверу.

Включение двухфакторной авторизации (2FA):

Это может потребовать дополнительных пакетов, таких как Google Authenticator.

Шаг 3: Создание и использование ключей SSH

Аутентификация по ключу SSH гораздо безопаснее, чем использование пароля.

Создание ключей SSH:

На клиенте выполните команду:

ssh-keygen -t rsa -b 4096 -C "ваш_email@пример.com"

Это создаст два файла: `id_rsa` (приватный ключ) и `id_rsa.pub` (публичный ключ), которые будут находиться в `~/.ssh/`.

Добавление публичного ключа на сервер:

Скопируйте публичный ключ на сервер:

ssh-copy-id user@server_ip

Либо вручную скопируйте содержимое файла `id_rsa.pub` в файл `~/.ssh/authorized_keys` на сервере.

Шаг 4: Укрепление SSH безопасности

Отключение аутентификации по паролю:

PasswordAuthentication no

Ограничение количества попыток входа:

MaxAuthTries 3

Ограничение по времени сессии:

ClientAliveInterval 300
ClientAliveCountMax 2

Эти параметры разрывают неактивные сессии.

Шаг 5: Мониторинг и управление

  • Регулярно обновляйте программное обеспечение для устранения уязвимостей
  • Используйте инструменты мониторинга для отслеживания активности сервера
  • Настройте файрвол, чтобы ограничить доступ к выбранному порту SSH только с определенных IP-адресов

Пример настройки UFW на Ubuntu:

sudo ufw allow 2222/tcp
sudo ufw enable

Заключение

正确 настроенный и безопасно использованный удаленный доступ по SSH значительно улучшит безопасность и управляемость вашей сети. Следование вышеописанным шагам поможет защитить ваш сервер от несанкционированного доступа и обеспечить надежность работы системы.

Поиск