Alt linux ssh root

Alt linux ssh root

Источник: sfx-tula.ru

Источник: sfx-tula.ru ALT Linux – открытый и свободный дистрибутив Linux, который предлагает широкий набор инструментов для эффективного администрирования. Одна из наиболее важных функций, которую предлагает ALT Linux, – возможность удаленного администрирования с использованием протоколов SSH и Telnet.

Установка ALT Linux

Первым шагом для удаленного администрирования является правильная установка ALT Linux. Образ дистрибутива можно загрузить с официального сайта ALT Linux и записать его на загрузочный носитель. При установке следуйте инструкциям мастера установки, и убедитесь, что вы включили службы SSH и Telnet, если они доступны.

Удаленное администрирование с помощью SSH

SSH (Secure Shell) – это протокол, который позволяет безопасно подключаться и управлять удаленными системами. ALT Linux поддерживает SSH «из коробки», что делает его идеальным инструментом для удаленного администрирования.

Сначала нужно убедиться, что служба SSH работает на вашем сервере ALT Linux. Это можно сделать с помощью следующей команды:

sudo systemctl status sshd 

Если служба не запущена, вы можете запустить ее с помощью команды:

sudo systemctl start sshd 

Для подключения к серверу ALT Linux с использованием SSH вы можете использовать команду ssh, указав имя пользователя и IP-адрес сервера:

Удаленное администрирование с помощью Telnet

Telnet – еще один протокол для удаленного управления системами. Однако, в отличие от SSH, Telnet не шифрует трафик, что делает его менее безопасным.

Прежде чем использовать Telnet в ALT Linux, убедитесь, что служба Telnet установлена и запущена:

sudo systemctl status telnet.socket 

Если служба не запущена, вы можете запустить ее с помощью следующей команды:

sudo systemctl start telnet.socket 

Затем вы можете подключиться к серверу ALT Linux с помощью Telnet, указав IP-адрес сервера:

Читайте также:  Canon lbp 3010b astra linux

Заключение

Итак, мы рассмотрели основы удаленного администрирования в ALT Linux с использованием SSH и Telnet. Оба инструмента предлагают возможности для управления вашими системами из любой точки мира, однако SSH является более безопасным вариантом благодаря шифрованию трафика.

Источник

Доступ по SSH

Примечание: Обратите внимение, что это не официальная документация, а попытка начинающего админа объяснить материал начинающим админам. Официальная и более подробная документация здесь.

С помощью SSH-сервера можно удаленно управлять сервером через консоль (ssh://-соединение) и передавать файлы (sftp-сервер).

В данной статье будут рассмотрены настройка доступа к терминалу (TODO: надо описать. В данный момент настройка терминального доступа не описана) и файлам через SSH.

Предварительный бэкап

На сервере переключаемся в режим суперпользователя:

Делаем на всякий случай бэкап конфига:

# cd /etc/openssh # cp -a sshd_config sshd_config.bak
# cd /etc/openssh # mcedit sshd_config

Потом, если что-то пошло не так, удаляем измененный и восстанавливаем исходный:

# cd /etc/openssh # rm sshd_config # cp -a sshd_config.bak sshd_config # service sshd reload

В любом случае при изменениях этого файла стоит обязательно:

  1. держать уже открытую рутовую сессию через достаточно надёжное соединение;
  2. перезапустить sshd;
  3. попытаться подключиться ещё одной рутовой сессией по ключу (либо пользовательской с поднятием привилегий, что несколько менее предпочтительно),

чтобы убедиться в том, что удалённый доступ к системе всё ещё функционирует.

Доступ по SSH через сеть

Редактируем следующие значения:

Port 22 //раскоментируем строчку MaxSessions 10 //раскомментируем строчку PubkeyAuthentication yes //раскомментируем строчку PubkeyAcceptedKeyTypes ssh-ed25519-cert-v01@openssh.com,ssh-ed25519,rsa-sha2-512,rsa-sha2-256,ssh-rsa-cert-v01@openssh.com,ssh-rsa,ecdsa-sha2-nistp521-cert-v01@openssh.com,ecdsa-sha2-nistp384-cert-v01@openssh.com,ecdsa-sha2-nistp256-cert-v01@openssh.com,ecdsa-sha2-nistp521,ecdsa-sha2-nistp384,ecdsa-sha2-nistp256 //раскомментируем строчку PasswordAuthentication yes //раскомментируем строчку PermitEmptyPasswords no //раскомментируем строчку ChallengeResponseAuthentication yes //раскомментируем строчку ClientAliveInterval 300 //раскомментируем строчку и меняем значение ClientAliveCountMax 3 //раскомментируем строчку Subsystem sftp /usr/lib/openssh/sftp-server //раскомментируем строчку Match User petr //тут пишем пользователя, под которым будем заходить X11Forwarding yes //раскомментируем строчку AllowTcpForwarding yes //раскомментируем строчку PermitTTY yes //раскомментируем строчку

Сохраняем файл и перезапускаем сервис:

Читайте также:  Первоначальная настройка linux debian

Вводим в консоли ssh user@ip:

Система запросит разрешение на принятие SSH-ключа и ввод пароля. После этого у Вас будет консоль подключенного сервера.

Обмен файлами

Обмен файлами с сервером будет происходить по протоколу SSH.

Этот же каталог прописываем в ChrootDirectory.

ChrootDirectory /home/files
# chown petr:petr /home/files # chmod -R u+rwx /home/files
  • Открываем Caja
  • Файл > Соединиться с сервером:
    • IP
    • Тип: SSH
    • Папка: /home/files
    • Имя пользователя: petr (учетка на сервере, которой мы дали права)
    • Пароль: (соответствующий)
    • Можно поставить галочку «Добавить закладку»

    Источник

Оцените статью
Adblock
detector