DigitalOcean/Создаём Droplet на базе Linux: различия между версиями
Dzmuh (обсуждение | вклад) |
Dzmuh (обсуждение | вклад) |
||
| Строка 43: | Строка 43: | ||
service ssh restart | service ssh restart | ||
</syntaxhighlight> | </syntaxhighlight> | ||
{{Начало коробки|розовый}} | |||
Внимание! В Ubuntu 22.10 изменить порт вышеуказанным способом не получится, так как используется socket-based активация<ref>{{cite web | |||
|url = https://askubuntu.com/questions/1439461/ssh-default-port-not-changing-ubuntu-22-10 | |||
|title = SSH default port not changing (Ubuntu 22.10) | |||
|lang = en | |||
|date = 2022-11-06 | |||
|access-date = 2022-11-28 | |||
|website = AskUbuntu | |||
|archive-url = https://web.archive.org/web/20221122052554/https://askubuntu.com/questions/1439461/ssh-default-port-not-changing-ubuntu-22-10 | |||
|archive-date = 2022-11-22 | |||
}}</ref><ref>{{cite web | |||
|url = https://discourse.ubuntu.com/t/sshd-now-uses-socket-based-activation-ubuntu-22-10-and-later/30189/9 | |||
|title = SSHd now uses socket-based activation (Ubuntu 22.10 and later) | |||
|lang = en | |||
|date = 2022-10-08 | |||
|access-date = 2022-11-28 | |||
|archive-url = https://web.archive.org/web/20221107172310/https://discourse.ubuntu.com/t/sshd-now-uses-socket-based-activation-ubuntu-22-10-and-later/30189/9 | |||
|archive-date = 2022-11-07 | |||
}}</ref> | |||
{{Конец коробки}} | |||
=== Отключение проверки пароля === | === Отключение проверки пароля === | ||
| Строка 56: | Строка 77: | ||
=== Запрет на вход по SSH для пользователя root === | === Запрет на вход по SSH для пользователя root === | ||
Правим файл <code>/etc/ssh/sshd_config</code>: | |||
<syntaxhighlight lang="bash"> | |||
service ssh restart | |||
</syntaxhighlight> | |||
== Ссылки == | == Ссылки == | ||
Версия от 13:32, 28 ноября 2022
Это заготовка статьи. |
Краткая общая инструкция по созданию и настройке Droplet на базе Linux.
Пользователи
В созданном Droplet на базе Linux существует только один пользователь и это пользователь root, что предоставляет потенциальную опасность. Добавляю непривилегированного пользователя.
useradd --home /home/user --gid users -m --shell /bin/bash user
Добавляю в группу sudo так:
adduser user sudo
или так:
usermod -aG sudo user
И задаю сложный пароль:
passwd user
Теперь осуществлять операции в droplet нужно из под непривилегированного пользователя. Любая системная операция потребует ввода пароля.
Не забываем добавить новому пользователю публичные ключи в echo public_key_string >> ~/.ssh/authorized_keys
Просто в консоли переключаемся на созданного пользователя su UserName и идём в домашнюю папку делать дела.
Настраиваю SSH
Меняю стандартный порт
В файле /etc/ssh/sshd_config меняю значение строку Port 22 на, например Port 52222.
Сохраняем файл и перезапускаем службу ssh:
service ssh restart
Отключение проверки пароля
После настройки входа с помощью SSH ключа, желательно отключить вход посредством SSH-сервера с помощью имени пользователя и его пароля.
В файле /etc/ssh/sshd_config меняю значение строку PasswordAuthentication yes на PasswordAuthentication no.
Сохраняем файл и перезапускаем службу ssh:
service ssh restart
Запрет на вход по SSH для пользователя root
Правим файл /etc/ssh/sshd_config:
service ssh restart
Ссылки
- Настройка аутентификации на базе ключей SSH на сервере Linux. DigitalOcean (19 февраля 2021). Дата обращения: 17 ноября 2022. Архивировано 6 февраля 2022 года.
- ↑ SSH default port not changing (Ubuntu 22.10) (англ.). AskUbuntu (6 ноября 2022). Дата обращения: 28 ноября 2022. Архивировано 22 ноября 2022 года.
- ↑ SSHd now uses socket-based activation (Ubuntu 22.10 and later) (англ.) (8 октября 2022). Дата обращения: 28 ноября 2022. Архивировано 7 ноября 2022 года.