Como instalar SSH no Rocky Linux 9 ou 8

SSH (Secure Shell) é um protocolo seguro usado para acessar e gerenciar remotamente servidores Linux. Fornece comunicação criptografada, garantindo a segurança dos dados transferidos entre o cliente e o servidor. SSH é uma ferramenta fundamental para administradores de sistema e desenvolvedores, permitindo-lhes realizar diversas tarefas, como executar comandos, transferir arquivos e gerenciar serviços de rede com segurança em uma rede não segura.

Para configurar o SSH no Rocky Linux 9 ou 8, você pode seguir um processo de instalação simples usando os repositórios padrão. Este guia orientará você nas etapas de instalação e fornecerá dicas sobre a configuração inicial para aumentar a segurança e a usabilidade.

Atualize o Rocky Linux antes da instalação do SSH

Antes de instalar e configurar o SSH no Rocky Linux, é crucial garantir que os pacotes do seu sistema estejam atualizados. Isto não só garante operações mais suaves, mas também minimiza potenciais conflitos de software.

Para atualizar seu sistema Rocky Linux, use o comando:

sudo dnf upgrade --refresh

Instale SSH via comando DNF

A próxima etapa envolve verificar se o servidor OpenSSH já está em seu sistema Rocky Linux. Isso pode ser verificado executando o comando:

rpm -qa | grep openssh-server

Este comando retornará uma saída relevante se o servidor OpenSSH estiver instalado. Se não houver saída, indica a ausência do servidor OpenSSH em seu sistema. Para resolver isso e instalar o servidor OpenSSH, use o seguinte comando:

sudo dnf install openssh-server

Habilitar serviço SSH (SSHD)

Depois de instalar com sucesso o servidor OpenSSH, é imperativo ativar o serviço SSHD dentro da estrutura systemd. Isso garante que o daemon SSH seja inicializado automaticamente após cada reinicialização do sistema. Para conseguir isso, execute o comando:

sudo systemctl enable sshd

Com o serviço SSHD agora configurado para inicialização automática, você pode iniciar manualmente o servidor SSH usando:

sudo systemctl start sshd

Para fins de verificação e para garantir que o servidor SSH esteja funcionando sem problemas, você pode verificar seu status com:

sudo systemctl status sshd

Para confirmar se a porta padrão (22) agora está escutando ativamente conexões SSH de entrada, execute:

sudo ss -lt

Conecte-se a um servidor remoto via SSH no Rocky Linux 9 ou 8

Com o SSH configurado adequadamente em seu sistema Rocky Linux, agora você pode estabelecer conexões com servidores remotos. Aqui está uma análise detalhada de como utilizar o SSH para vários cenários de conexão:

Conectando-se usando autenticação de senha com SSH no Rocky Linux

Para estabelecer uma conexão com um servidor remoto usando SSH com autenticação baseada em senha, utilize o comando:

ssh username@remote_server

Aqui, substitua “nome de usuário” pelo seu nome de usuário real e “servidor_remoto” pelo endereço IP ou nome do host do servidor remoto desejado. Após a execução, você será solicitado a inserir sua senha para autenticação.

Conectando-se usando autenticação de chave pública com SSH

O SSH oferece autenticação de chave pública para aqueles que preferem um método de conexão mais seguro. Para conectar usando este método, o comando é:

ssh -i /path/to/private_key username@remote_server

Neste comando, substitua “/path/to/private_key” pelo caminho que leva ao seu arquivo de chave privada. Da mesma forma, substitua “nome de usuário” pelo seu nome de usuário e “servidor_remoto” pelo endereço IP ou nome do host do servidor remoto. Este método ignora a necessidade de inserção de senha, contando, em vez disso, com a chave privada fornecida para autenticação.

Especificando uma porta alternativa para conexão com SSH

Embora o padrão do SSH seja a porta 22 para conexões, alguns servidores remotos podem operar em portas diferentes. Para especificar uma porta alternativa durante a conexão, use:

ssh -p 2222 username@remote_server

Neste exemplo, substitua “2222” pelo número da porta que o servidor remoto utiliza.

Transferência segura de arquivos com SCP com SSH

SCP, ou Secure Copy, é um poderoso utilitário de linha de comando que facilita a transferência segura de arquivos entre sistemas via SSH. Para transferir um arquivo do seu sistema Rocky Linux local para um servidor remoto, o comando é:

scp /path/to/local/file username@remote_server:/path/to/remote/directory

Substitua “/caminho/para/local/arquivo” pelo caminho do arquivo que você pretende transferir. Da mesma forma, ajuste “nome de usuário” para seu nome de usuário, “servidor_remoto” para o endereço IP ou nome de host do servidor remoto e “/caminho/para/diretório remoto” para o caminho do diretório no servidor remoto onde você deseja colocar o transferido. arquivo.

Configurar SSH no Rocky Linux

Otimizar a configuração SSH pode melhorar a segurança e o desempenho do seu servidor. O arquivo de configuração SSH, localizado em /etc/ssh/sshd_config, contém vários parâmetros que podem ser ajustados para atender necessidades específicas. Embora as configurações a seguir sejam apenas exemplos, elas podem ser benéficas dependendo da configuração do seu servidor ou desktop.

Desativando a autenticação GSSAPI para SSH

A autenticação GSSAPI, embora útil, às vezes pode introduzir atrasos durante o estabelecimento da conexão SSH. Para atenuar isso, você pode desativá-lo anexando a linha abaixo ao arquivo de configuração SSH:

GSSAPIAuthentication no

Modificando tempos limite de sessão SSH para SSH

Ajustar os tempos limite das sessões pode ajudar a gerenciar sessões SSH inativas. Para configurar o servidor para enviar uma mensagem keep-alive a cada 5 minutos e encerrar a sessão se duas mensagens consecutivas não forem respondidas, adicione:

ClientAliveInterval 300
ClientAliveCountMax 2

Proibindo login root para SSH

Para maior segurança, especialmente contra ataques de força bruta, é aconselhável desabilitar o login root. Isto pode ser alcançado com:

PermitRootLogin no

Implementando autenticação de chave pública para SSH

A autenticação de chave pública oferece uma alternativa mais segura aos métodos baseados em senha. Para configurar isso, primeiro você precisa gerar um novo par de chaves SSH:

ssh-keygen -t rsa -b 4096

A seguir, transfira a chave pública para o servidor remoto desejado:

ssh-copy-id user@remote_server

Certifique-se de substituir “usuário” pelo seu nome de usuário e “servidor remoto” pelo endereço IP ou nome de host apropriado. Por último, habilite a autenticação de chave pública na configuração SSH:

PubkeyAuthentication yes

Restringindo o acesso SSH para SSH

Você pode limitar o acesso SSH a usuários ou grupos específicos para maior segurança. Para implementar isso, adicione:

AllowUsers user1 user2
AllowGroups group1 group2

Substitua os espaços reservados pelos nomes de usuário ou grupos reais aos quais deseja conceder acesso.

Alterando a porta SSH para SSH

O SSH, por padrão, opera na porta 22. Dada a sua notoriedade, a alteração desta porta pode impedir tentativas de acesso não autorizado. Para atribuir uma nova porta, use:

Port <port_number>

É aconselhável selecionar um número de porta entre 1024 e 65535 que não esteja ocupado por outro serviço.

SSH seguro com Firewalld

Garanta acesso ininterrupto ao trabalhar com um VPS ou ambiente de servidor remoto. Antes de fazer qualquer alteração no Firewalld, especialmente se você estiver acessando o sistema remotamente, é imperativo colocar seu endereço IP na lista de permissões. Não fazer isso pode bloquear inadvertidamente seu acesso ao servidor após aplicar as alterações no firewall.

Para colocar seu endereço IP na lista de permissões no Firewalld, use o seguinte comando:

sudo firewall-cmd --permanent --add-source=<your_ip_address>

Substituir com seu endereço IP real.

Depois que seu endereço IP estiver na lista de permissões, você poderá incorporar com segurança o serviço SSH ao Firewalld:

sudo firewall-cmd --add-service=ssh --permanent

Após fazer os ajustes necessários, aplique a nova configuração do Firewalld:

sudo firewall-cmd --reload

Para verificar a inclusão do serviço SSH no Firewalld, execute o seguinte:

sudo firewall-cmd --list-services | grep ssh

Este comando irá confirmar se o serviço SSH está devidamente permitido através do firewall, garantindo que suas conexões remotas permaneçam seguras e acessíveis.

Conclusão

Com o SSH instalado e configurado com sucesso em seu sistema Rocky Linux, você pode gerenciar seu servidor remotamente com segurança. Atualize regularmente suas configurações SSH e aplique as práticas recomendadas para manter a segurança. Seguindo as dicas de configuração inicial, você garante uma experiência de gerenciamento remoto mais segura e eficiente. Aproveite os recursos robustos que o SSH oferece para administração segura de servidores.

Joshua James
Me siga
Últimos posts por Joshua James (exibir todos)

Deixe um comentário