SimpleMining OS имеет ssh, запущенный на стандартном порту 22, обычный пользователь с именем «miner» с паролем «miner» и корневым пользователем с именем «root» с паролем «miner1324». Это не очень безопасно.

В этом уроке мы будем:

• Изменять порт, в котором работает ssh.
• Запретим пользователю root использовать ssh.
• Используем ssh-ключи вместо паролей, делая вход в вашу установку более простой и безопасной.
• Изменим пароли пользователя и пользователя root.

Измените порт, в котором работает ssh.
Подключитесь к вашему smOS-серверу с помощью ssh, или эти команды можно запустить на консоли smOS. Замените [my.smos.ip] своим IP-адресом smOS.

Код:
ssh miner@[my.smos.ip]


Код:
sudo nano /etc/ssh/sshd_config


Затем измените строку «Port 22» на другое, например «Port 22222»,

Не сохраняйте и не выходите.

Запретить пользователю root использовать ssh.
Найдите строку «PermitRootLogin», используя команду «Where is».

[ctrl]+w
PermitRootLogin

Код:
sudo systemctl restart sshd


Убедитесь, что daemon SSH запущен на выбранном порту.

Код:
sudo netstat -tulpn


Выйдите из сервера smOS. В следующий раз, когда вы войдете в систему, вам нужно будет указать новый номер порта. Мы можем настроить конфигурационный файл ssh, чтобы удобно запомнить его для нас.

Код:
exit


Используйте ключи ssh вместо паролей

Использование ssh-ключей для доступа к вашему Linux-серверу является более безопасным, потому что доступ к нему может получить только тот, у кого есть авторизованный закрытый ключ, и это более удобно, потому что вам не нужно запоминать и вводить безопасный пароль.

От клиента Linux или MacOS.

Убедитесь, что у вас еще нет настроек ssh.

Код:
ls -la ~/.ssh/


Если у вас есть файлы с именами вроде id_rsa и id_rsa.pub, это ваши личные и открытые ключи.

Если у вас их нет, вы можете их создать. Замените [your_email@example.com] своим адресом электронной почты или любым идентификатором, который будет добавлен в конец открытого ключа, что упростит его идентификацию.

Код:
ssh-keygen -t rsa -b 4096 -C "[your_email@example.com]"


Нажмите [enter], чтобы принять местоположение по умолчанию вашего домашнего каталога / .ssh
Введите ключевую фразу, чтобы защитить ваш закрытый ключ, если он когда-либо попадет в руки кого-то другого.

В Windows вам понадобится PuTTYgen для создания пары ключей. Это хороший справочник.

В Linux запустите ssh-agent (он уже будет запущен на macOS).

Код:
eval "$(ssh-agent -s)"


Измените файл ~ / .ssh / config.

Код:
nano ~/.ssh/config


В macOS Sierra или более поздней версии добавьте следующий текст для автоматической загрузки ключей в ssh-agent и хранения фраз в вашей цепочке ключей. Если вы предоставили секретному ключу свое имя или местоположение, вам нужно будет изменить значение IdentityFile, чтобы оно отражало ваше имя и местоположение вашего личного ключа.

Код:
Host *
 AddKeysToAgent yes
 UseKeychain yes
 IdentityFile ~/.ssh/id_rsa


Для MacOS и Linux можно добавить некоторое удобство. Замените [my.smos.ip] своим ip-адресом или dns-именем платформы (без скобок) в локальной сети и замените smOS любым ярлыком, который вы хотели бы использовать для подключения к вашей установке.

Код:
Host smOS
        HostName [my.smos.ip]
        Port 22222
        User miner


Сохраните и выйдите из nano.

[ctrl]+x
y
[enter]

Добавьте SSH-ключ в ssh-agent, используя одну из команд, прокомментированных вашей ОС ниже (вам не нужно вводить # или что-нибудь после нее). Если ключи являются именем и местоположением по умолчанию, вам не нужно указывать их.

Код:
ssh-add ~/.ssh/id_rsa #Linux
ssh-add -K ~/.ssh/id_rsa #macOS


Добавьте открытый ключ в список авторизованных ключей для пользователя на вашем smOS-сервере. Обратите внимание, что нам больше не нужно указывать имя пользователя, IP-адрес или порт, потому что мы добавили их в файл конфигурации ssh.

Код:
ssh-copy-id smOS


Если на вашем клиентском компьютере нет команды «ssh-copy-id», вы можете вручную добавить свой открытый ключ клиентских компьютеров в файл user_keys пользователя smOS. Скопируйте вывод этой команды.

Код:
cat ~/.ssh/id_rsa.pub


Войдите на свой smOS-сервер, заменив [my.smos.ip] на ваш ip (без скобок).

Код:
ssh miner@[my.smos.ip]


На вашем сервере smOS.

Код:
nano ~/.ssh/authorized_keys


Вставьте открытый ключ, который вы скопировали с вашего клиентского компьютера, в новую строку. Выйдите и сохраните.

Теперь вы можете войти в ваш smOS-сервер, используя ключи ssh и ярлык, который вы установили в конфигурационном файле ssh.

Код:
ssh smOS


Измените пароли пользователя и пользователя root.

Код:
sudo passwd miner


Вам будет предложено ввести новый пароль и подтвердить его.

Код:
sudo passwd root


Ваша установка теперь более безопасна и удобна в доступе, чем раньше.