Přihlášení na Cloud Server pomocí SSH protokolu jsme probrali v prvním návodu. Pro připomenutí si zopakujme základní informace.
Pro práci s SSH nepotřebujete na Linuxu a Mac OSX žádný dodatečný software, můžete použít terminál systému. Ve Windows SSH klienta potřebujete a doporučuji program PuTTy. V (emulátoru) terminálu se na server připojíte příkazem ssh root@IPserveru. V PuTTy jen vyplníte IP adresu a přihlášení už probíhá vůči vzdálenému terminálu serveru. Heslo můžete i zkopírovat a kliknutím pravého tlačítka (nebo Ctrl+Shift+V) do terminálu vložit.
Po přihlášení si uvědomte, že pracujte jako Root – tedy správce systému a máte absolutní práva. Můžete tedy jedním příkazem smazat všechna data serveru. Provádějte pouze takové příkazy, jejichž význam znáte. Při prvním přihlášení doporučujeme změnit heslo; zadejte „passwd“ a zvolte nové silné heslo. Pojďme se podívat, co na serveru můžete dělat a na základní příkazy.
Přes terminál můžete ovládat kompletně celý server a výčet všech příkazů na tomto místě není možný. Můžete též doinstalovat další programy a funkčnost ještě rozšířit.
Budeme se proto věnovat těm nejpoužívanějším příkazům:
Pro snadnější správu souborů můžete využít program mc – terminálový správce ve stylu Norton Commander.
Mnoho útočníků či botnetů zkouší servery automaticky napadat přes port 22, který je vyhrazen SSH. Je dobré přihlášení zabezpečit RSA klíčem místo snadno prolomitelného hesla a vyhradit protokolu jiný port.
Nastavení vlastního čísla portu proveďte v souboru nastavení SSH. Otevřete ho příkazem nano /etc/ssh/sshd_config a parametr Port nastavte na nohou hodnotu, například 25000 (můžete použít číslo mezi 1025 a 65536). Díky PermitRootLogin můžete zakázat přihlašování Roota; pak musíte využít účet nově vytvořeného uživatele. Pouze jemu konkrétně můžete povolit přihlášení nastavení parametru AllowUsers na hodnotu jeho uživatelského jména. Například AllowUsers franta.
Soubor s nastavením uložte a načtěte znovu konfiguraci příkazem: reload ssh.
Ještě předtím, než zavřete stávající připojení otestujte nové nastavení v terminálu: ssh -p 25000 uzivatel@123.45.67.890. Zdali jste přihlášeni jako nový uživatel poznáte v terminálu. Uživatelské jméno je vlevo vedle hostname serveru: [franta@hostname ~]$.
Pokročilejšímu zabezpečení serveru se budeme věnovat v dalších návodech.
Na vašem lokálním počítači si vygeneruje pár klíčů: local$ ssh-keygen
Následně uvidíte adresář, ve kterém je pár klíčů uložen a budete vyzvání k pojmenování souboru s klíči. Bude ve skrytém adresáři /.ssh v domovské složce, nebo přímo v domovské složce uživatele. Můžete si též na ochranu privátního klíče nastavit passphrase, což je heslo nutné při každém použití privátního klíče.
Veřejný klíč je nyní potřeba zkopírovat na server. Můžete si zobrazit v terminálu přikazem cat, nebo jiným editorem. Veřejný klíč je text začínající ssh-rsa.
Přihlaste se na server a vytvořte skrytou složku .ssh:
mkdir .ssh a chmod 700 .ssh
Nyní veřejný klíč zapište do souboru s autorizovanými klíči:
nano .ssh/authorized_keys
Nastavte práva nově vytvořeného souboru:
chmod 600 .ssh/authorized_keys
Restartuje SSH a vyzkoušejte nové nastavení:
systemctl restart ssh
Z webhostingpvých služeb (jako třeba CZECHIA.COM) jste zvyklí soubory na server nahrávat pomocí FTP protokolu. Ten však není zabezpečen a na čistém serveru není FTP server nainstalován a nastaven. Nemusíte však tuto práci dělat, stačí se místo FTP protokolu připojovat přes SFTP. Tento protokol umí většina FTP klientů, např. Filezilla.
Přínosy SFTP jsou dva – nemusíte nastavovat FTP server s uživateli. Můžete se přihlásit jako uživatel systému, tedy se stávajícím loginem Roota. Druhou výhodou je zabezpečení protokolu, protože používá TLS. Spojení probíhá přes SSH a SFTP je zkratkou pro SSH File Transfer Protocol, nebo Secure File Transfer Protocol. SFTP je bezpečnější a elegantnější řešení, než zastaralé FTP.