Как настроить SSH на CentOS

Пошаговые инструкции по установке и настройке SSH.
/ FAQ

Настройка SSH на CentOS: Пошаговое руководство

Secure Shell (SSH) — это сетевой протокол, который позволяет безопасно управлять удаленными системами. Если вы используете операционную систему CentOS и хотите настроить SSH для удаленного доступа, следуйте этому пошаговому руководству.

Шаг 1: Обновление системы

Перед тем как начать установку и настройку SSH, убедитесь, что все пакеты на вашей системе обновлены. Для этого выполните следующие команды:

sudo yum update -y

Шаг 2: Установка OpenSSH Server

OpenSSH — это наиболее распространенная реализация SSH-сервера и клиента. Установите его с помощью менеджера пакетов `yum`:

sudo yum install -y openssh-server

Шаг 3: Запуск и активация SSH-сервиса

После установки OpenSSH нужно запустить и активировать службу SSH для автоматического старта при загрузке системы:

sudo systemctl start sshd
sudo systemctl enable sshd

Шаг 4: Настройка брандмауэра

Если у вас настроен брандмауэр (firewall), вам нужно разрешить входящие соединения по порту 22 (порт, используемый по умолчанию для SSH). Выполните следующие команды:

sudo firewall-cmd --permanent --add-service=ssh
sudo firewall-cmd --reload

Шаг 5: Настройка SSH

Файл конфигурации SSH-сервера находится в `/etc/ssh/sshd_config`. Откройте его для редактирования:

sudo nano /etc/ssh/sshd_config

Некоторые из настроек, которые вы можете изменить:

  • Port: По умолчанию SSH использует порт 22. Вы можете изменить его на любой другой свободный порт. Это добавит дополнительный уровень безопасности

  Port 2222
  • PermitRootLogin: По умолчанию root-вход запрещен по соображениям безопасности. Рекомендуется оставить эту настройку на `no`
  PermitRootLogin no
  • PasswordAuthentication: Если вы планируете использовать ключи SSH для аутентификации, вы можете отключить аутентификацию по паролю:
  PasswordAuthentication no

Сохраните изменения и закройте редактор.

Шаг 6: Перезапуск SSH-сервиса

После внесения изменений в конфигурационный файл, нужно перезапустить SSH-сервис, чтобы настройки вступили в силу:

sudo systemctl restart sshd

Шаг 7: Настройка SSH-ключей (по желанию)

Использование SSH-ключей для аутентификации более безопасно, чем использование паролей. Для настройки ключей выполните следующие шаги:

Выполните на клиентской машине (вашем локальном компьютере) команду для генерации SSH-ключей:

ssh-keygen -t rsa -b 4096

Следуйте инструкциям, чтобы сохранить ключи. По умолчанию они сохраняются в `~/.ssh/id_rsa` и `~/.ssh/id_rsa.pub`.

Затем скопируйте публичный ключ на сервер с помощью команды `ssh-copy-id`:

ssh-copy-id user@server_ip_address

Где `user` — это ваш пользователь на сервере, а `server_ip_address` — IP-адрес вашего сервера.

Шаг 8: Тестирование SSH соединения

Теперь вы можете подключиться к вашему серверу с помощью команды `ssh`:

ssh user@server_ip_address

Если вы изменили порт, используйте параметр `-p` для указания порта:

ssh user@server_ip_address -p 2222

Заключение

Теперь ваш CentOS сервер настроен для безопасного доступа через SSH. Это руководство охватывает основные шаги настройки SSH, но помните, что безопасность — это непрерывный процесс. Регулярно обновляйте свои системы и следуйте рекомендациям по безопасности для защиты вашего сервера.

Поиск