Uzziniet, kā iespējot SSH CentOS 7 , ievērojot šajā īsajā pamācībā dotos norādījumus.
Priekšnosacījumi
- CentOS 7 sistēma, kas darbojas kā SSH serveris
- Lietotājs ar nepieciešamajām atļaujām
- Piekļuve komandrindai (Ctrl-Alt-T)
- yum utilitāte (iekļauta pēc noklusējuma)
OpenSSH uzstādīšana un iespējošana CentOS 7
SSH programmatūras pakotnes ir iekļautas CentOS pēc noklusējuma. Tomēr, ja šīs pakotnes jūsu sistēmā nav, tās varat viegli instalēt, pildot 1. soli, kas ir aprakstīts zemāk.
1. solis: Instalējiet OpenSSH servera programmatūras paketi
Ievadiet sekojošo komandu savā terminālī, lai sāktu instalācijas procesu:
sudo yum –y install openssh-server openssh-clients
Šī komanda instalē gan OpenSSH klienta lietotnes, gan OpenSSH servera deemonu sshd.
Šajā piemērā sistēma mums paziņo, ka jaunākā versija jau ir pieejama.
2. solis: Sāciet SSH servisa
Lai sāktu SSH deemona darbību OpenSSH serverī, izmantojiet šo komandu:
sudo systemctl start sshd
Kad sshd ir aktīvs, tas nepārtraukti klausās klientu savienojumus no jebkura no klienta rīkiem. Kad notiek savienojuma pieprasījums, sshd iestata pareizo savienojumu.
3. solis: Pārbaudiet sshd statusu
Pārbaudiet SSH deemona statusu:
sudo systemctl status sshd
Tā kā mēs esam jau sākuši servisu, izvads apstiprina, ka tas ir aktīvs.
Lai apturētu SSH deemonu, ievadiet:
systemctl stop sshd
Mēs varam pārbaudīt, vai serviss ir apturēts, pārbaudot statusu. Izvads parāda, ka serviss ir neaktīvs, un laiks un datums, kad stāvoklis pēdējo reizi mainījās.
4. solis: Iespējojiet OpenSSH servisu
Iespējojiet SSH, lai tas pēc katras sistēmas pārstartēšanas automātiski startētos, izmantojot systemctl komandu:
sudo systemctl enable sshd
Lai atspējotu SSH pēc pārstartēšanas, ievadiet:
sudo systemctl disable sshd
OpenSSH servera konfigurācija
Pareiza sshd konfigurācijas faila konfigurēšana pastiprina servera drošību. Visbiežāk izmantotie iestatījumi drošības paaugstināšanai ir portu numura maiņa, root lietotāja pieteikšanās atspējošana un piekļuves ierobežošana tikai noteiktiem lietotājiem.
Lai rediģētu šos iestatījumus, piekļūstiet failam /etc/ssh/sshd_config:
sudo vim /etc/ssh/sshd_config
Kad failu atverat (šajā piemērā izmantojām vim), atspējojiet root pieteikšanos un mainiet noklusējuma portu, piemēram, šādi:
- Lai atspējotu root pieteikšanos:
PermitRootLogin no
- Mainiet SSH portu, lai tas darbotos ar nenoteiktu portu. Piemēram:
Port 2002
Atcerieties noņemt heštegu no rindām, ko rediģējat.
Saglabājiet un aizveriet failu. Pārstartējiet sshd:
service sshd restart
Tulemüüri iestatījumi
Pēc veiksmīgas SSH iespējošanas un sshd faila konfigurēšanas, pielāgojiet tulemüüri iestatījumus, lai nodrošinātu saderības problēmu neesamību.
Ir iespējams arī ierobežot IP piekļuvi, lai savienojums būtu vēl drošāks.
Lai ierobežotu IP piekļuvi, rediģējiet iptables failu, ierakstot:
sudo vim /etc/sysconfig/iptables
Lai ļautu piekļuvi, izmantojot sshd konfigurācijas failā definēto portu, pievienojiet šo rindu iptables failam:
-A RH-Firewall-1-INPUT -m state --state NEW -m tcp -p tcp --dport 2002 -j ACCEPT
Lai ierobežotu piekļuvi noteiktam IP, piemēram, 133.123.40.166, rediģējiet rindu šādi:
-A RH-Firewall-1-INPUT -s 133.123.40.166 -m state --state NEW -p tcp --dport 2002 -j ACCEPT
Ja jūsu vietne izmanto IPv6, un jūs rediģējat ip6tables, izmantojiet rindu:
-A RH-Firewall-1-INPUT -m tcp -p tcp --dport 2002 -j ACCEPT
Saglabājiet un aizveriet failu, nospiežot klaviatūras pogu Escape (Esc) un ierakstot:
:X
Nospiediet Enter, lai apstiprinātu.
Pārstartējiet iptables, lai piemērotu izmaiņas:
sudo systemctl restart iptables
Secinājums
Šajā pamācībā mēs uzzinājām, kā iespējot SSH CentOS 7 serverī. Turklāt konfigurējām tulemūri un SSH noteikumus, lai ierobežotu piekļuvi.
Jūsu CentOS 7 serveris tagad var pieņemt SSH savienojumus.
Vai meklējat virtuālos privātos serverus? Piedzīvojiet labāku veiktspēju un privātumu ar Beehosting pilnīgi virtualizētiem KVM virtuālajiem serveriem.