Содержание
Настраиваем SSHD на FreeBSD
Перво-наперво залогиниваемся в систему как ROOT
Конфигурируем SSHD
Открываем конфигурационный файл демона SSH, который расположен в /etc/ssh/ и называется sshd_config
В этом конфиге нам нужно найти и раскомментировать (убрать # перед строкой) следующие участки:
port 22
protocol 2
passwordAuthentication no (…меняем на yes)
Сохраняем файл (ESC, A, A)
Заводим пользователя для SSH
Не рекомендуется залогиниваться по SSH под root, в целях безопасности. Поэтому, даже без лишних телодвижений система не даст нам это сделать. Ну не будем расшатывать безопасность, заведём нового пользователя:
pw useradd admin -c “Admin” -L russian -g wheel -d /home/admin -s /bin/sh
Создаём пользователя с логином admin, по имени Admin, локалью русской, группой wheel (чтобы иметь возможность входить под рутом), домашней директорией /home/admin и командным интерпретатором по-умолчанию sh (точнее tsh или csh)
passwd admin
… задаём ему пароль
mkdir -p /usr/home/admin
…создаём домашнюю директорию
ln -s /usr/home /home
…создаём символическую ссылку /home на /usr/home
chown -R admin /home/admin
…меняем хозяина этой (и всех вложенных) файлов/папок на admin
echo ‘sshd_enable=”yes”‘ >> /etc/rc.conf
…делаем sshd запускаемым при старте системы.
/etc/rc.d/sshd start
…запускаем sshd
Проверяем удалённый доступ по SSH
Первым делом нужно настроить сеть, если мы это ещё не сделали.
Пока не буду вдаваться в подробности, лучше сделаю отельную статейку. Но вот краткий гайд:
ifconfig – конфигурирование сетевых интерфейсов. Без параметров – выводит текующую конфигурацию.
задаём конфиг вручную:
ifconfig <интерфейс> inet <адрес> netmask <маска>
Проверяем доступность виртуальной машины с FreeBSD из системы Windows:
Машина доступна, о чём свидетельствует ICMP-запрос PING.
SSH-клиент PuTTY
В настройках клиента нам нужно указать HOST NAME: наш IP, и Connection Type: SSH
Жмём Open и увидим:
Нужно добавить в кэш RSA-ключ для данного подключения (только в первый раз). Жмём “Да”. И тут появляется уже знакомое нам окошка авторизации. Авторизуемся под admin (пользователь, которого создали только что).
Проверяем, кто ещё работает в системе – команда who. Всё верно, root на 0-м терминале, и admin на псевдотерминале (удалённо).
В случае чего можно набрать команду su и залогиниться под root для выполнения административных задач. Чего мы и добивались. Удачи!
Comments: