Korak 1: Promjena SSH porta
Korak 2: Ponovno pokretanje SSH-a
Izborno: Onemogućite SSH pristup za root korisnika
Promjena vašeg SSH porta može pomoći u sprječavanju sigurnosnih problema. U ovom vodiču ćete naučiti kako promijeniti SSH port na CoreOS-u.
Korak 1: Promjena SSH porta
SSH port možemo promijeniti promjenom postavki u /usr/lib/systemd/system/sshd.socketdatoteci. Otvorite ovu datoteku u uređivaču teksta:
vi /usr/lib/systemd/system/sshd.socket
Pronađite ListenStreamopciju i promijenite port na novi željeni SSH port. Spremite datoteku.
Korak 2: Ponovno pokretanje SSH-a
Ako na svom CoreOS poslužitelju koristite vatrozid, ne zaboravite si dopustiti pristup s novim SSH portom.
Ponovno pokrenite SSH demon koristeći systemctl:
systemctl restart sshd.socket
SSH poslužitelj je ponovno pokrenut i sada sluša na novom portu.
Ako se više ne možete prijaviti na SSH, upotrijebite mrežnu konzolu na My Vultr da biste riješili problem. Kao što je već spomenuto, to se može dogoditi ako ste zaboravili otvoriti novi SSH port u vatrozidu sustava.
Izborno: Onemogućite SSH pristup za root korisnika
Osim promjene SSH porta, onemogućavanje pristupa root korisniku preko SSH-a također je dobra sigurnosna mjera.
Korak 1: Onemogućavanje pristupa root korisnika
Otvorite /etc/ssh/sshd_configkonfiguracijsku datoteku u uređivaču:
vi /etc/ssh/sshd_config
Promijenite vrijednost PermitRootLoginod yesdo no. Spremite datoteku
Korak 2: Ponovno pokretanje SSH-a
Ponovno pokrenite SSH demon s systemctl:
systemctl restart sshd.socket
Pokušaji SSH kao root korisnika na vašem poslužitelju sada će biti odbijeni.