Toto je starší verze dokumentu!
SSH je univerzální komunikační protokol umožňující šifrované a oboustranně ověřené připojení k serveru. Nejčastěji se používá pro zpřístupnění vzdáleného terminálu (příkazové řádky) nebo přenosu souborů. Pokud se chcete připojit ke svému serveru a provádět na něm jakékoliv administrátorské zásahy, budete potřebovat správně nakofigurované SSH.
/etc/ssh/sshd_config
Měli bychom dodržovat zásadu že co není povoleno, je zakázáno
AllowUsers petr karel
v systému můžeme mít mnoho uživatelů a někteří mohou mít slabé heslo apod., tímto nastavením umožníme přihlásit se jen explicitně uvedeným uživatelům
za jméno můžeme přidat i omezení na IP adresu:
AllowUsers petr karel@8.8.8.8
PermitRootLogin without-password
PasswordAuthentication no
vim /etc/hosts.deny
SSHD: all
vim /etc/hosts.allow
SSHD: 8.8.8.8 8.8.4.4 ….. # dalsi ip adresy ze kterych umoznime spojeni na SSH
Nejprve je potřeba si vygenrovat soukromný a veřejný klíč pomocí PuTTYgen. Vygenerujeme si SSH-2 RS 1024 bitové klíče.
Nyní vyplníme údaje o klíči (komentář a passphrase) a uložíme si soukromný klíč do pc.
Na serveru si vytvoříme složku s právy 700:
mkdir ~/.ssh
chmod 700 ~/.ssh
Zkopírujeme si veřejný klíč do schránky a zadáme přííkaz
nano ~/.ssh/authorized_keys2
a vložíme obsah klíče. Nesmíme zapomenou nastavit práva k souboru:
chmod 600 ~/.ssh/authorized_keys2
Nyní se můžeme přihlásit pomocí PuTTY a soukromého klíče, který zadáme v sekci SSH → Auth.
Pokud chceme zakázat přihlašování pomocí hesla přes SSH, změníme konfiguraci v souboru /etc/ssh/sshd_config:
[…]
Protocol 2
PasswordAuthentication no
UsePAM no
[…]