Измененить порт SSH в CentOS - настройка доступа

23:09:2009 Рі.

Доступ к серверу по SSH является неотъемлемой частью администрирования. Однако, шифрованость протокола SSH, в отличии от Telnet, не избавляет удаленное администрирование от недостатков, обусловленных самой удаленностью. Поэтому после установки системы желательно принять меры, чтобы максимально возможно обезопасить себя от злоумышленников. Первое что стоит сделать - организовать свои удаленные подключения безопаснее, - сменить порт подключения по SSH (по умолчанию 22) и запретить логиниться под учетной записью root.

В этой статье будет рассмотрен процесс смены порта подключения по SSH к серверу, работающему на CentOS (Linux).

Конфигурационные файлы SSH хранятся в каталоге /etc/ssh .
Редактируем файл sshd_config. В этом файле находятся параметры, которые используются службой.
Часть файла sshd_config приведена ниже:
 Как видно на скриншоте слева, каждая строка данного файла закомментирована. Чтобы какой-либо параметр вступил в силу следует раскомментировать его. 

Для смены порта подключения мы раскоментируем строку с его указанием и прописываем нужный нам порт (как указано стрелкой).

Кроме смены порта SSH следует запретить пользователю root входить удаленно в систему в целях безопасности. Для этого в этом же файле находим строку:
PermitRootLogin yes
И меняем параметр yes на no, оставляя строку раскомментированной. 

PermitEmptyPasswords - устанавливаем в no.

Изменения внесены. Для того чтобы они вступили в силу перезапустим демон:

 

Изменяем правила в Iptables

После того как изменения внесены и служба перезапущена очень вероятно будет получить ситуацию с невозможностью удаленного подключения из-за блокировки соединения фаерволом Linux - Iptalbes. Для того чтобы решить эту проблему следует внести изменения в файл /etc/sysconfig/iptables , который хранит параметры фаервола. Ниже приведен скриншот этого файла. Красным кружком выделен номер порта, который мы заменили - с 22, используемого ранее, на новый - 32167. 

После внесения изменений перезапускаем iptables аналогичным образом как написано выше в примере с перезагрузкой sshd.

Пробуем подключиться по SSH, как это делали раньше с учетной записью root, однако с новым портом - получаем ошибку, поскольку логин под рутом запрещен.

Если в системе других пользователей еще нет нужно добавить.

Добавление пользователей в Linux

Для добавление пользователя в Linux существует команда useradd. На скриншоте ниже отображено выполнение команды добавления нового пользователя. Команда passwd меняет пароль пользователю, который указан в данной команде. В случае если пароль слишком прост - система выдаст предупреждение.

Пробуем подключиться к системе через SSH под новой учетной записью:  

Как видно на скриншоте выше, доступ из-под пользователя alex есть. Все готово.

 

Комментарии  

 
+18#1Роман2013-01-02 09:58Как то странно вы объясняете ! - все задом наперед, если так все делать, то куча проблем обеспечена! Все нужно сделать наоборот!!! Сначала создать пользователя (например, alex), которого нужно включить в группу wheel (!), потом на firewall разрешить доступ по высокому порту (32167), потом редактировать sshd_config - запретить доступ root коннеститься удаленно(PermitRootLogin=no), указать новый порт ( Port 32167) и ТОЛЬКО ПОСЛЕ ЭТОГО перезапускать sshd (service sshd restart)Цитировать
 

Добавить комментарий



Обновить

« Доступ в интернет через прокси в CentOS. Конфигурирование сетевого интерфейса в Linux
← Раньше

Фотоальбом

fotic.jpg

Облако Тегов