След инсталирането на сървър първото нещо, което трябва да конфигурирате SSH. Това ще ви даде възможност да управлява безпроблемно до сървъра. Ще опиша опростената OpenSSH настройка. Продължи.
Инсталиране на SSH
Ако не сте инсталирали този пакет, той може лесно да бъде инсталиран от базовата repozetoriya. За Цент се прави с команда.
# Yum -Y инсталирате OpenSSH-сървър OpenSSH-клиенти
След инсталацията е необходимо да се направи услугата да се стартира автоматично при стартиране. И стартира услугата SSH веднага. (Sshd)
# Chkconfig Sshd на
# Service SSHD старт
Трябва да се гарантира, че пристанището е отворено, портът по подразбиране в SSH 22.
# Netstat -tulpn | Впиши: 22
Конфигуриране на защитната стена (IPTABLES) за SSH
Вие трябва да промените масата за достъп в / и т.н. / sysconfig / IPTABLES (защитна стена за IPv4)
Вие трябва да добавите ред:
-А INPUT -m състояние --state NEW -m TCP -p TCP -j ACCEPT --dport 55522
Ако искате да се предостави достъп до сървъра, от вътрешната мрежа (192.168.1.0), след това трябва да го смените с:
-А INPUT -s 192.168.1.0/24 -м състояние --state NEW -m TCP -p TCP -j ACCEPT --dport 22
За IPv6 мрежи трябва да редактирате файла / и т.н. / sysconfig / ip6tables:
-А INPUT -m състояние --state NEW -m TCP -p TCP -j ACCEPT --dport 22
# В IPTABLES рестартират
Създаване на SSH сървъра на
За да промените конфигурацията ще отвори файл / и т.н. / SSH / sshd_config
За деактивиране на необходимостта от корен потребителско име, за да промените следните настройки (не забравяйте да се създаде командния SUDO, как да конфигурирате Sudo):
Ограничаване на достъпа до определени потребители чрез SSH. Например Алексей и Егор
AllowUsers Алексей Егор
Промяна на порта за свързване SSH (например 33445), е една от опциите за връзка за защита, но не забравяйте да се определи филтъра в защитната стена на IPTABLES, както е описано по-горе.
Промените се запазват и претоварване услуга
обслужване SSHD рестартиране
На тази можем да кажем, завърши.
Свързани статии