SSH (Secure Shell) — защищенный протокол удаленного доступа, который позволяет подключаться к удаленным серверам и управлять ими через шифрованное соединение. Virtual Dedicated Server (VDS) — это виртуальный сервер, на котором можно устанавливать операционные системы и приложения в соответствии с вашими потребностями.
В этой статье мы рассмотрим пошаговую инструкцию по подключению к VDS серверу на Ubuntu через SSH. Процесс подключения к серверу может показаться сложным для новичков, но на самом деле это довольно просто, если следовать нашим шагам.
Прежде чем мы начнем, вам потребуется установить программное обеспечение для работы с SSH на вашем компьютере. Большинство современных операционных систем имеют встроенную поддержку SSH. Если у вас еще нет программы для подключения через SSH, рекомендуем воспользоваться Putty (для Windows) или Terminal (для Mac и Linux).
- Первый шаг — установка OpenSSH
- Уточнение системных требований
- Создание учетной записи пользователя на сервере
- Генерация пары ключей
- Подключение к серверу по SSH с использованием ключей
- Перенос файлов на сервер с помощью SCP
- Смена стандартного порта SSH для повышения безопасности
- Настройка файрволла на сервере
- Добавление пользователей и ограничение их прав
Первый шаг — установка OpenSSH
Для установки OpenSSH на Ubuntu выполни следующие шаги:
- Открой терминал на своем компьютере.
- Введите команду
sudo apt update
и нажмите Enter. Это обновит список пакетов в системе. - После завершения обновления, введите команду
sudo apt install openssh-server
и нажмите Enter. Это установит пакет OpenSSH сервера.
По окончании установки OpenSSH сервера, он будет автоматически запущен и начнет слушать порт 22 по умолчанию. Теперь ты готов к подключению к серверу через SSH.
В следующем шаге мы продолжим с настройкой SSH для безопасного подключения к серверу.
Уточнение системных требований
Перед тем как начать процесс подключения к VDS серверу через SSH на Ubuntu, убедитесь, что ваш компьютер соответствует следующим требованиям:
- Операционная система: Ubuntu (рекомендуется последняя версия)
- Доступ к интернету
- SSH-клиент
- Аккаунт с правами администратора на VDS сервере
- IP-адрес VDS сервера
Если у вас нет SSH-клиента, вы можете установить его на Ubuntu с помощью следующей команды:
sudo apt-get install ssh
Также важно убедиться, что у вас есть аккаунт с правами администратора на VDS сервере, чтобы иметь доступ к необходимым настройкам и файловой системе.
Запомните или запишите IP-адрес вашего VDS сервера, так как он будет использоваться для подключения через SSH.
Создание учетной записи пользователя на сервере
Для начала работы с VDS сервером необходимо создать учетную запись пользователя. В Linux это делается с помощью команды adduser.
1. Подключитесь к серверу по SSH с помощью учетных данных root пользователя.
2. Введите команду adduser имя_пользователя
, где имя_пользователя — имя, которое вы хотите присвоить новому пользователю.
3. Последовательно введите пароль для нового пользователя и подтверждение пароля.
4. Заполните остальную информацию о пользователе, такую как полное имя, номер телефона и т.д. (это необязательно, вы можете пропустить этот шаг нажав Enter).
5. Подтвердите введенную информацию, нажав Enter.
6. Пользователь будет создан, и вы сможете начать использовать его учетные данные для подключения к серверу.
Теперь у вас есть учетная запись пользователя на сервере, и вы можете использовать ее для входа по SSH.
Генерация пары ключей
Для обеспечения безопасного подключения к VDS серверу через SSH, рекомендуется использовать пару публичного и приватного ключей. Генерация пары ключей производится на вашем локальном компьютере.
Шаги по генерации пары ключей:
Шаг 1: | Откройте терминал на вашем локальном компьютере. |
Шаг 2: | Введите следующую команду для генерации новой пары ключей: |
ssh-keygen | |
Шаг 3: | Нажмите Enter, чтобы принять путь файла по умолчанию для сохранения ключей: |
Enter file in which to save the key (/home/user/.ssh/id_rsa): | |
Шаг 4: | Введите фразу-пароль для защиты приватного ключа (необязательно): |
Enter passphrase (empty for no passphrase): | |
Шаг 5: | Повторите фразу-пароль для подтверждения: |
Enter same passphrase again: | |
Шаг 6: | Пара ключей будет сгенерирована и сохранена на вашем локальном компьютере: |
Your identification has been saved in /home/user/.ssh/id_rsa. | |
Шаг 7: | Скопируйте содержимое публичного ключа, чтобы в дальнейшем добавить его на VDS сервер: |
cat /home/user/.ssh/id_rsa.pub |
Теперь у вас есть генерированная пара ключей, которая будет использоваться для безопасного подключения к VDS серверу.
Подключение к серверу по SSH с использованием ключей
Введение
Подключение к серверу по SSH с использованием ключей предоставляет более безопасный способ аутентификации, поскольку ключи представляют собой уникальные коды, которые трудно подделать. В этом разделе мы рассмотрим, как настроить подключение к серверу с использованием ключей на Ubuntu.
Шаг 1: Создание ключей SSH
Первым шагом является создание открытого и закрытого ключей SSH. Для этого вам понадобится установленный пакет OpenSSH на вашем локальном компьютере. Откройте терминал и выполните следующую команду:
ssh-keygen -t rsa
При выполнении этой команды вас попросят ввести путь к сохранению ключей и фразу-пароль. Можно просто нажать Enter, чтобы использовать значения по умолчанию.
Шаг 2: Копирование открытого ключа на сервер
Теперь нужно скопировать открытый ключ на сервер, к которому планируется подключение. Для этого выполните следующую команду:
ssh-copy-id -i ~/.ssh/id_rsa.pub [пользователь]@[адрес сервера]
Вместо [пользователь] введите имя пользователя, с которым вы планируете войти на сервер, а вместо [адрес сервера] — IP-адрес или доменное имя сервера.
Шаг 3: Подключение к серверу
Теперь, чтобы подключиться к серверу, используя ключи, выполните следующую команду:
ssh -i ~/.ssh/id_rsa [пользователь]@[адрес сервера]
Где [пользователь] и [адрес сервера] заменяются на соответствующие значения.
Заключение
Теперь вы знаете, как подключиться к серверу по SSH с использованием ключей. Этот метод является более безопасным и рекомендуется при работе с удаленными серверами.
Перенос файлов на сервер с помощью SCP
Чтобы перенести файл на сервер с помощью SCP, выполните следующие шаги:
- Откройте терминал и введите следующую команду:
/путь/к/локальному/файлу
— путь к файлу на вашем компьютере, который вы хотите перенести на сервер.имя_пользователя
— имя пользователя, с которым вы хотите подключиться к серверу.адрес_сервера
— IP-адрес или доменное имя сервера, к которому вы хотите подключиться./путь/на/сервере
— путь, куда вы хотите сохранить файл на сервере.- Нажмите Enter и введите пароль для подключения к серверу.
- Файл будет скопирован на удаленный сервер.
scp /путь/к/локальному/файлу имя_пользователя@адрес_сервера:/путь/на/сервере
Например, чтобы скопировать файл example.txt
с вашего рабочего стола на сервер с IP-адресом 192.168.0.1
в папку /home/user/files
с именем пользователя user
, команда будет выглядеть следующим образом:
scp ~/Desktop/example.txt user@192.168.0.1:/home/user/files
После успешного выполнения команды файл будет скопирован на сервер и сохранен в указанной папке.
Это позволит вам эффективно передавать файлы между вашим компьютером и удаленным сервером, используя безопасное соединение SSH.
Смена стандартного порта SSH для повышения безопасности
Одним из путей повышения безопасности SSH-сервера является изменение стандартного порта, который слушает SSH-сервер. По умолчанию SSH использует порт 22, и многие злоумышленники сканируют серверы на наличие открытого порта 22, чтобы пытаться атаковать их.
Изменение стандартного порта SSH усложняет жизнь злоумышленникам, поскольку они должны будет сканировать все доступные порты, чтобы найти открытый порт SSH. Это снижает риск несанкционированного доступа к вашему серверу и улучшает общую безопасность.
Чтобы изменить стандартный порт SSH, вам необходимо отредактировать конфигурационный файл SSH. Он обычно расположен в /etc/ssh/sshd_config:
sudo nano /etc/ssh/sshd_config
В открывшемся файле найдите строку, которая начинается с «Port» и указывает на порт 22. Замените число 22 на желаемый порт. Обычно рекомендуется выбирать порты выше 1024, чтобы избежать конфликтов с другими службами, исполняющимися на сервере.
После внесения изменений сохраните и закройте файл. Затем перезапустите службу SSH, чтобы изменения вступили в силу:
sudo systemctl restart ssh
Теперь ваш SSH-сервер будет слушать новый порт, который вы указали. При подключении к серверу через SSH, вам нужно будет указывать новый порт вместо стандартного 22. Например:
ssh username@server_ip -p порт
Где «username» — ваше имя пользователя на сервере, «server_ip» — IP-адрес вашего сервера, а «порт» — новый порт SSH.
Помните, что после изменения порта SSH вам необходимо обновить настройки брандмауэра, чтобы разрешить входящие подключения на новый порт. Проверьте документацию вашего брандмауэра для получения дополнительной информации о том, как это сделать.
Изменение стандартного порта SSH — это один из незаменимых шагов для повышения безопасности вашего сервера. Однако следует помнить, что безопасность — это процесс, и помимо изменения порта SSH, существуют и другие меры, которые следует принять для защиты сервера.
Настройка файрволла на сервере
На Ubuntu файрволл управляется с помощью программы UFW (Uncomplicated Firewall). Следующие команды помогут вам настроить файрволл на вашем сервере:
- Проверьте статус файрволла:
- Разрешите доступ к SSH:
- Разрешите другие необходимые порты:
- Включите файрволл:
- Проверьте статус файрволла еще раз:
sudo ufw status
Эта команда позволит вам узнать, включен ли файрволл на вашем сервере.
sudo ufw allow OpenSSH
Эта команда позволяет вам установить правило, разрешающее входящие соединения через SSH (порт 22).
sudo ufw allow [порт]
Вместо [порт] введите номер порта, к которому вы хотите разрешить доступ. Например, если вы хотите разрешить доступ к веб-серверу (порт 80), используйте команду sudo ufw allow 80
.
sudo ufw enable
Эта команда включит файрволл и установит правила доступа, которые вы определили.
sudo ufw status
Убедитесь, что нужные правила доступа установлены и файрволл работает корректно.
Настройка файрволла на сервере с помощью UFW позволяет обеспечить безопасность вашего VDS сервера и контролировать входящие соединения.
Добавление пользователей и ограничение их прав
После подключения к VDS серверу через SSH, мы можем создавать новых пользователей и настраивать их права.
Вот пошаговая инструкция:
- Зайдите на сервер от имени администратора, используя команду
ssh username@server_ip_address
. - Выполните команду
sudo adduser new_username
, гдеnew_username
— имя нового пользователя. - Введите пароль для нового пользователя.
- Заполните дополнительную информацию о пользователе, если требуется.
- По умолчанию будет создана домашняя директория для нового пользователя.
- Чтобы добавить нового пользователя в группу sudo, выполните команду
sudo usermod -aG sudo new_username
. - Теперь новый пользователь будет иметь права администратора.
- Для ограничения прав доступа нового пользователя, вы можете настроить файлы и директории с помощью команды
sudo chmod
.
Таким образом, вы можете добавлять новых пользователей и настраивать их права в своей VDS-системе на Ubuntu через SSH.