Удалённый доступ по SSH

Настраиваем SSHD на FreeBSD

Перво-наперво залогиниваемся в систему как ROOT

Конфигурируем SSHD

Открываем конфигурационный файл демона SSH, который расположен в /etc/ssh/ и называется sshd_config

В этом конфиге нам нужно найти и раскомментировать (убрать # перед строкой) следующие участки:

port 22

protocol 2

passwordAuthentication no (…меняем на yes)

Сохраняем файл (ESC, A, A)

Заводим пользователя для SSH

Не рекомендуется залогиниваться по SSH под root, в целях безопасности. Поэтому, даже без лишних телодвижений система не даст нам это сделать. Ну не будем расшатывать безопасность, заведём нового пользователя:

pw useradd admin -c “Admin” -L russian -g wheel -d /home/admin -s /bin/sh

Создаём пользователя с логином admin, по имени Admin, локалью русской, группой wheel (чтобы иметь возможность входить под рутом), домашней директорией /home/admin и командным интерпретатором по-умолчанию sh (точнее tsh или csh)  

passwd admin

… задаём ему пароль

mkdir -p /usr/home/admin

…создаём домашнюю директорию

ln -s /usr/home /home

…создаём символическую ссылку /home на /usr/home

chown -R admin /home/admin

…меняем хозяина этой (и всех вложенных) файлов/папок на admin

echo ‘sshd_enable=”yes”‘ >> /etc/rc.conf

…делаем sshd запускаемым при старте системы.

/etc/rc.d/sshd start

…запускаем sshd

Проверяем удалённый доступ по SSH

Первым делом нужно настроить сеть, если мы это ещё не сделали.

Пока не буду вдаваться в подробности, лучше сделаю отельную статейку. Но вот краткий гайд:

ifconfig – конфигурирование сетевых интерфейсов. Без параметров – выводит текующую конфигурацию.

задаём конфиг вручную:

ifconfig <интерфейс> inet <адрес> netmask <маска>

Проверяем доступность виртуальной машины с FreeBSD из системы Windows:

Машина доступна, о чём свидетельствует ICMP-запрос PING.

SSH-клиент PuTTY

В настройках клиента нам нужно указать HOST NAME: наш IP, и Connection Type: SSH

Жмём Open и увидим:

Нужно добавить в кэш RSA-ключ для данного подключения (только в первый раз). Жмём “Да”. И тут появляется уже знакомое нам окошка авторизации. Авторизуемся под admin (пользователь, которого создали только что).

Проверяем, кто ещё работает в системе – команда who. Всё верно, root на 0-м терминале, и admin на псевдотерминале (удалённо).

В случае чего можно набрать команду su и залогиниться под root для выполнения административных задач. Чего мы и добивались. Удачи!

Интересно? Поделись с другом
Litl-Admin.ru

Comments:

Leave a Reply