После установки сервера первым делом необходимо настроить SSH. Это даст вам возможность без проблем управлять удаленно сервером. Я опишу упрощенную настройку OpenSSH. Приступим.
Если у вас не установлен данный пакет, то его можно спокойно установить из базового репозетория. Для Centos это делается с помощью команды.
# yum -y install openssh-server openssh-clients
После установке необходимо сделать чтобы служба запускалась автоматически при загрузке системы. И запустим сразу службу SSH. (sshd)
# chkconfig sshd on
# service sshd start
Необходимо убедиться что порт открыт, по умолчанию порт у ssh 22.
# netstat -tulpn | grep :22
Необходимо изменить таблицу доступов в /etc/sysconfig/iptables (для брандмауэр IPv4)
# vim /etc/sysconfig/iptables
Необходимо добавить строчку:
-A INPUT -m state --state NEW -m tcp -p tcp --dport 55522 -j ACCEPT
Если вы хотите предоставить доступ к серверу из внутренней сети (192.168.1.0) то необходимо ее изменить на:
-A INPUT -s 192.168.1.0/24 -m state --state NEW -m tcp -p tcp --dport 22 -j ACCEPT
Для сетей IPv6 изменять нужно файл /etc/sysconfig/ip6tables:
-A INPUT -m state --state NEW -m tcp -p tcp --dport 22 -j ACCEPT
Сохраняем изменения (нажимаем ESC и вводим :w - это для записи и для выхода :q, выйти из редактора без сохранения :q! ) и перегружаем iptables
# service iptables restart
Для изменения конфигурации откроем файл /etc/ssh/sshd_config
Для отключения входа root пользователя необходимо изменить следующий параметр (не забываем настроить команду sudo, как настроить sudo):
PermitRootLogin no
Ограничить вход только определенным пользователям через SSH. К примеру Aleksey и Egor
AllowUsers aleksey egor
Изменить порт подключения SSH (к примеру 33445), это один из вариантов защиты подключения, но не забываем подправить фильтр в брандмауэре iptables как описано выше.
Port 33445
Изменения сохраняем и перегружаем сервис
service sshd restart
На этом можно сказать закончили.