Данная заметка своего рода шпаргалка, как быстро установить ПО для обеспечения безопасного подключения к системе на базе “Red Hat Enterprise Linux 6.4“. Предполагаю, что репозитарии у Вас подключены, если не так, то смотрите мою заметку, как на основе подключенного DVD-образа использовать который в качестве репозитариев:
И так моя система:
[root@server ~]# cat /etc/issue
Red Hat Enterprise Linux Server release 6.4 (Santiago)
Kernel \r on an \m
Сперва посмотрим на версию пакета “openssh” который собственно и будет установлен в систему из подключенного репозитария на основе DVD-диска:
[root@server ~]# rpm -qa | grep -i openssh
openssh-clients-5.3p1-84.1.el6.x86_64
openssh-5.3p1-84.1.el6.x86_64
openssh-server-5.3p1-84.1.el6.x86_6
Отлично, а теперь установим такие пакеты, как сам “openssh-server” и клиент “openssh-client“:
[root@server ~]# yum install –enablerepo=dvd openssh-clients openssh-server
Запустим сервис:
[root@server ~]# chkconfig sshd on
[root@server ~]# service sshd start
Проверим, что система слушает по дефолту порт 22 отвечающий за удаленное подключение к нашей системе:
[root@server ~]# netstat -tulpn | grep :22
tcp 0 0 0.0.0.0:22 0.0.0.0:* LISTEN 1254/sshd
tcp 0 0 :::22 :::* LISTEN 1254/sshd
, как видите все нормально. Можно сказать, что заметка завершена, но не стоит так оставлять данный сервис без дополнительной настройки, поэтому перед редактированием конфигурационного файла “sshd_config” сперва сделайте резервную копию:
[root@server ~]# cp /etc/ssh/sshd_config /etc/ssh/sshd_config_$(date +%d%m%y,%T)
[root@server ~]# ls -l /etc/ssh/sshd*
-rw——-. 1 root root 3872 Дек 13 2012 /etc/ssh/sshd_config
-rw——-. 1 root root 3872 Сен 29 20:02 /etc/ssh/sshd_config_290913,20:02:54
чтобы если что-то не заладится, всегда можно было восстановить к дефолтным настройкам. В рамках данной заметке не входит рассказать Вам дорогие читатели моего блога, как обезопасить подключение к удаленной консоли системы, но в будующем я конечно же рассмотрю и дополню данную заметку. А пока всё и удачи, с уважением автор блога ekzorchik.