Instalacja oraz konfiguracja serwera SSH na Debian
Linux

Instalacja oraz konfiguracja serwera SSH na Debian

Instalacja oraz konfiguracja serwera SSH na Debian – Kompletny przewodnik

Serwer SSH to jedno z najważniejszych narzędzi umożliwiających bezpieczny zdalny dostęp do systemów Linux. W przypadku systemu Debian, konfiguracja serwera SSH jest stosunkowo prosta, a jego wdrożenie pozwala na zarządzanie serwerem z dowolnego miejsca z dostępem do sieci.

W tym artykule omówimy krok po kroku proces instalacji i konfiguracji serwera SSH na Debianie, wyjaśniając najważniejsze ustawienia oraz wskazując najlepsze praktyki związane z bezpieczeństwem.


Co to jest SSH?

SSH (Secure Shell) to protokół komunikacyjny umożliwiający zdalne zarządzanie serwerami w sposób bezpieczny, dzięki szyfrowaniu przesyłanych danych. SSH jest szeroko stosowany w administracji systemami i jest podstawowym narzędziem do pracy z serwerami Linux, w tym Debian.

Instalacja oraz konfiguracja serwera SSH na Debian
Instalacja oraz konfiguracja serwera SSH na Debian

Instalacja serwera SSH na Debian

Krok 1: Aktualizacja systemu

Zanim przystąpisz do instalacji, upewnij się, że wszystkie pakiety w systemie są aktualne. Wykonaj polecenia:

sudo apt update
sudo apt upgrade

Krok 2: Instalacja pakietu OpenSSH

W Debianie serwer SSH jest obsługiwany przez pakiet OpenSSH. Aby go zainstalować, wykonaj poniższe polecenie:

sudo apt install openssh-server

Krok 3: Sprawdzenie statusu serwera SSH

Po instalacji serwer SSH powinien automatycznie się uruchomić. Aby sprawdzić jego status, użyj polecenia:

sudo systemctl status ssh

Jeśli serwer działa poprawnie, zobaczysz komunikat wskazujący, że usługa jest aktywna.

Czytaj  Cockpit: graficzne zarządzanie systemem Linux przez przeglądarkę – instalacja i konfiguracja

Podstawowa konfiguracja serwera SSH

Krok 1: Edycja pliku konfiguracyjnego

Główny plik konfiguracyjny serwera SSH znajduje się w lokalizacji /etc/ssh/sshd_config. Możesz go edytować za pomocą ulubionego edytora, np. nano:

sudo nano /etc/ssh/sshd_config

Krok 2: Kluczowe opcje konfiguracyjne

W pliku znajdziesz wiele opcji, z których najważniejsze to:

  • Port
    Domyślnie SSH nasłuchuje na porcie 22. Możesz zwiększyć bezpieczeństwo, zmieniając port na niestandardowy, np.:

    Port 2222
    
  • PermitRootLogin
    Ze względów bezpieczeństwa zaleca się wyłączenie logowania jako root:

    PermitRootLogin no
    
  • PasswordAuthentication
    Jeśli używasz kluczy SSH do uwierzytelniania, możesz wyłączyć logowanie hasłem:

    PasswordAuthentication no
    

Po wprowadzeniu zmian zapisz plik i zamknij edytor.

Krok 3: Restart serwera SSH

Aby zastosować zmiany w konfiguracji, uruchom ponownie serwer SSH:

sudo systemctl restart ssh

Konfiguracja kluczy SSH

Zamiast używania hasła, warto skonfigurować logowanie za pomocą kluczy SSH. Jest to znacznie bezpieczniejsza metoda uwierzytelniania.

Krok 1: Generowanie pary kluczy SSH

Na swoim komputerze lokalnym wygeneruj klucze SSH za pomocą polecenia:

ssh-keygen -t rsa -b 4096

Postępuj zgodnie z instrukcjami na ekranie, aby zapisać klucz prywatny i publiczny.

Krok 2: Kopiowanie klucza publicznego na serwer

Użyj poniższego polecenia, aby skopiować klucz publiczny na serwer:

ssh-copy-id username@adres_ip_serwera

Krok 3: Testowanie logowania

Spróbuj zalogować się na serwer, aby upewnić się, że klucz działa:

ssh username@adres_ip_serwera

Dodatkowe zabezpieczenia serwera SSH

1. Zmiana domyślnego portu SSH

Zmiana portu domyślnego (22) na niestandardowy utrudnia potencjalnym atakującym skanowanie serwera. W pliku konfiguracyjnym /etc/ssh/sshd_config zmień:

Port 2222

2. Ograniczenie dostępu do SSH

Możesz ograniczyć dostęp do serwera SSH tylko dla określonych użytkowników, dodając:

AllowUsers specific_user

3. Konfiguracja zapory (ufw)

Aby zezwolić na ruch na niestandardowym porcie SSH, skonfiguruj zaporę:

sudo ufw allow 2222/tcp

4. Monitorowanie prób logowania

Zainstaluj narzędzia takie jak fail2ban, aby monitorować i blokować podejrzane próby logowania:

sudo apt install fail2ban

Jak sprawdzić działanie serwera SSH?

  1. Zdalnie zaloguj się na serwer:
    ssh username@adres_ip_serwera
    
  2. W przypadku problemów sprawdź dzienniki systemowe:
    sudo journalctl -u ssh
    
  3. Sprawdź dostępność portu SSH:
    netstat -tuln | grep ssh
    

Podsumowanie

Instalacja i konfiguracja serwera SSH na Debianie to kluczowy krok w zarządzaniu serwerem zdalnym. Dzięki SSH możesz bezpiecznie łączyć się z systemem, zarządzać plikami i wykonywać polecenia administracyjne.

Czytaj  Debianowa dystrybucja dla urządzeń sieciowych od ... Microsoftu

Pamiętaj, aby zawsze dbać o bezpieczeństwo serwera, stosując takie praktyki jak zmiana portu domyślnego, logowanie za pomocą kluczy SSH oraz monitorowanie prób dostępu. Postępując zgodnie z tym przewodnikiem, skonfigurujesz serwer SSH w sposób efektywny i bezpieczny.

Jeśli dopiero zaczynasz pracę z Linuxem, nauka korzystania z SSH to jedno z najważniejszych umiejętności, które warto opanować.

Polecane wpisy
Luka bezpieczeństwa w powłoce systemowej Bash

W powłoce systemowej Bash wykryto krytyczną lukę bezpieczeństwa pozwalającą atakującemu na zdalne wykonanie kodu, co może doprowadzić do przejęcia kontroli Czytaj dalej

Wydanie nowych wersji dystrybucji Linux
Wydanie nowych wersji dystrybucji Linux

Wydanie nowych wersji dystrybucji Linux odbywa się regularnie i jest częstym zjawiskiem w społeczności linuksowej. Każda dystrybucja Linux ma swój Czytaj dalej

Marek "Netbe" Lampart Inżynier informatyki Marek Lampart to doświadczony inżynier informatyki z ponad 25-letnim stażem w zawodzie. Specjalizuje się w systemach Windows i Linux, bezpieczeństwie IT, cyberbezpieczeństwie, administracji serwerami oraz diagnostyce i optymalizacji systemów. Na netbe.pl publikuje praktyczne poradniki, analizy i instrukcje krok po kroku, pomagając administratorom, specjalistom IT oraz zaawansowanym użytkownikom rozwiązywać realne problemy techniczne.