Sissejuhatus
Secure Shell (SSH) on krüptograafiline protokoll, mis võimaldab kliendil suhelda turvalises keskkonnas kaugserveriga.
Kõrgtasemel krüpteerimine kaitseb tundliku teabe vahetust ja võimaldab failide turvalist edastamist või käskude esitamist kaugmasinatele.
Õppige, kuidas CentOS 7-l SSH-d lubada, järgides selle lühikese õpetuse juhiseid.
Eeltingimused
- CentOS 7 süsteem SSH-serverina toimimiseks
- Kasutaja vajalike õigustega
- Juurdepääs käsureale (Ctrl-Alt-T)
- yum tööriist (kaasas vaikimisi)
OpenSSH installimine ja lubamine CentOS 7-l
SSH tarkvarapaketid on CentOSes vaikimisi kaasas. Kui need paketid teie süsteemis puuduvad, installige need lihtsalt alltoodud 1. sammu abil.
1. samm: Avage OpenSSH Serveri tarkvarapaketi installimine
Sisestage oma terminali järgmine käsk, et alustada installimisprotsessi:
sudo yum –y install openssh-server openssh-clients
See käsk installib nii OpenSSH kliendi rakendused kui ka OpenSSH serveri deemoni sshd.
Selles näites teavitab süsteem meid, et viimane versioon on juba olemas.
2. samm: SSH teenuse käivitamine
OpenSSH serveris SSHD daemoni käivitamiseks:
sudo systemctl start sshd
Kui sshd on aktiivne, kuulab ta pidevalt klientide ühendusi mis tahes klientide tööriistadest. Kui ühendustaotlus ilmneb, seab sshd õige ühenduse üles.
3. samm: Kontrollige sshd olekut
Kontrollige SSH daemoni olekut:
sudo systemctl status sshd
Kuna oleme eelnevalt käivitanud teenuse, kinnitab väljund, et see on aktiivne.
SSH daemoni peatamiseks sisestage:
systemctl stop sshd
Saame kontrollida, kas teenus on peatunud, kontrollides olekut. Väljund näitab, et teenus on mitteaktiivne ja millal olek viimati muutus.
4. samm: Lubage OpenSSH teenus
Lubage SSH käivituma automaatselt pärast iga süsteemi taaskäivitamist, kasutades käsku systemctl:
sudo systemctl enable sshd
SSH keelamiseks pärast taaskäivitamist sisestage:
sudo systemctl disable sshd
OpenSSH serveri seadistamine
SSHD konfiguratsioonifaili korrektne seadistamine suurendab serveri turvalisust. Turvalisuse suurendamiseks kõige tavalisemad sätted on pordi numbri muutmine, root-sisselogimise keelamine ja juurdepääsu piiramine ainult teatud kasutajatele.
Nende sätete redigeerimiseks avage fail /etc/ssh/sshd_config:
sudo vim /etc/ssh/sshd_config
Kui olete faili avanud, kasutades tekstiredaktorit (siin kasutasime vim), saate juurdepääsu root-kasutajatele keelata ja muuta vaikepordi numbrit:
- Root-sisselogimise keelamiseks:
PermitRootLogin no
- Muutke SSH pordi töötamist mittevaikimisi pordil. Näiteks:
Port 2002
Ärge unustage redigeeritud ridu kommenteerida, eemaldades räsitähed.
Salvestage ja sulgege fail. Taaskäivitage sshd:
service sshd restart
Tulemüüri seaded
Pärast SSH lubamist ja sshd faili seadistamist kohandage tulemüüri seadeid, et tagada ühilduvuseta.
Samuti on võimalik piirata IP-juurdepääsu, et muuta ühendus veelgi turvalisemaks.
IP-juurdepääsu piiramiseks redigeerige faili iptables, sisestades:
sudo vim /etc/sysconfig/iptables
Lubamaks juurdepääsu kasutades sshd konfiguratsioonifailis määratletud porti, lisage järgmine rida iptables faili:
-A RH-Firewall-1-INPUT -m state --state NEW -m tcp -p tcp --dport 2002 -j ACCEPT
IP-juurdepääsu piiramiseks teatud IP-aadressile, näiteks 133.123.40.166, muutke rida järgmiselt:
-A RH-Firewall-1-INPUT -s 133.123.40.166 -m state --state NEW -p tcp --dport 2002 -j ACCEPT
Kui teie sait kasutab IPv6 ja muudate ip6tables’i, kasutage rida:
-A RH-Firewall-1-INPUT -m tcp -p tcp --dport 2002 -j ACCEPT
Salvestage ja sulgege fail, vajutades klaviatuuril Escape (Esc) ja tippides:
:X
Vajutage Enter, et kinnitada.
Taaskäivitage iptables muudatuste rakendamiseks:
sudo systemctl restart iptables
Järeldus
Selles õpetuses õppisime, kuidas lubada SSH CentOS 7 serveris. Lisaks konfigureerisime teie tulemüüri ja SSH reegleid, et piirata juurdepääsu.
Teie CentOS 7 server suudab nüüd vastu võtta SSH-ühendusi.