Как да разрешите влизането в системата на Root чрез SSH в Ubuntu ⋆ ALexHost SRL
Изпробвайте уменията си за всички наши хостинг услуги и получете 15% отстъпка!

Използвайте код на касата:

Skills
11.02.2025

Как да разрешите влизането в системата на Root чрез SSH в Ubuntu

По подразбиране Ubuntu забранява влизането в root през SSH от съображения за сигурност. Това ограничение помага да се защитят сървърите от неоторизиран достъп, тъй като root акаунтът има пълен контрол върху системата. Въпреки това, в определени ситуации, като например отстраняване на неизправности или изпълнение на административни задачи, може да се наложи да разрешите root вход през SSH. В това ръководство ще преминем през процеса на разрешаване на root вход през SSH в Ubuntu, като наблегнем на някои важни съображения за сигурност.

Важни съображения за сигурността

Преди да разрешите root login чрез SSH, имайте предвид, че това може да изложи системата ви на значителни рискове за сигурността. Ето няколко предпазни мерки, които трябва да вземете:

1️⃣ Използвайте силна парола 🔑
Уверете се, че паролата ви за root е сложна, включваща главни и малки букви, цифри и специални символи. Избягвайте да използвате лесно отгатваеми думи или шаблони. Обмислете използването на мениджър на пароли за генериране и съхраняване на сигурна парола.

2️⃣ Включете защитна стена 🔥
Конфигурирайте защитна стена, например UFW (Uncomplicated Firewall) или iptables, за да ограничите достъпа до критични портове. Ограничете SSH достъпа само до доверени IP адреси и блокирайте ненужните услуги, за да намалите потенциалните вектори на атаки. Редовно актуализирайте правилата на защитната стена в зависимост от нуждите за сигурност.

3️⃣ Използване на SSH ключове за удостоверяване 🛡️
Вместо да разчитате на пароли, използвайте SSH ключове за удостоверяване, които осигуряват допълнително ниво на сигурност. Генерирайте двойка ключове с помощта на ssh-keygen, съхранявайте частния ключ на сигурно място и добавяйте само публичния ключ към вашия сървър. Деактивирайте изцяло удостоверяването с парола, за да предотвратите атаки с груба сила.

4️⃣ Промяна на порта по подразбиране на SSH 🔄
По подразбиране SSH работи на порт 22, което го прави често срещана цел за автоматични атаки. Променете порта с нестандартен (например 2222 или 5822) във файла за конфигурация на SSH(/etc/ssh/sshd_config). Уверете се, че новият порт е отворен в настройките на защитната стена.

5️⃣ Деактивиране на влизането в системата на главния потребител след настройката 🚫
След приключване на първоначалната конфигурация и административните задачи, деактивирайте директното влизане в root системата, за да сведете до минимум рисковете за сигурността. Вместо това създайте отделен потребител с привилегии sudo. Променете /etc/ssh/sshd_config и задайте PermitRootLogin no, за да предотвратите опитите за неоторизиран достъп.

6️⃣ Включете Fail2Ban за предотвратяване на проникване 🔍
Инсталирайте Fail2Ban, за да наблюдавате SSH регистрите и автоматично да блокирате IP адреси след няколко неуспешни опита за влизане. Това спомага за защита срещу атаки с груба сила и неоторизиран достъп. Персонализирайте правилата на Fail2Ban за по-добра сигурност.

7️⃣ Поддържайте системата си актуализирана ⚙️
Редовно актуализирайте операционната система, инсталирания софтуер и кръпките за сигурност, като използвате apt update && apt upgrade (за Debian/Ubuntu) или yum update (за CentOS/RHEL). Неактуалният софтуер може да съдържа уязвимости, от които нападателите да се възползват.

8️⃣ Внедряване на двуфакторна автентификация (2FA) 🏆
За допълнително ниво на сигурност активирайте 2FA за достъп до SSH, като използвате инструменти като Google Authenticator или Duo Security. Това гарантира, че дори ако идентификационните данни са компрометирани, неоторизираният достъп ще бъде блокиран и без втория фактор за удостоверяване.

С прилагането на тези мерки значително повишавате сигурността на своя VPS, като го предпазвате от атаки с груба сила, неоторизирани влизания и потенциални уязвимости. 🚀

Предварителни условия

  • Потребителски акаунт с привилегии sudo.
  • SSH достъп до вашия Ubuntu сървър.

Стъпка 1: Разрешаване на паролата на главния потребител

Ако все още не сте задали парола за потребителя root, трябва да го направите. По подразбиране Ubuntu забранява влизането в root акаунта, като не задава парола за него. За да зададете или промените паролата на root, изпълнете следната команда:

sudo passwd root

Ще бъдете подканени да въведете нова парола за потребителя root. Уверете се, че сте избрали силна парола. След като потвърдите новата парола, акаунтът root ще бъде активиран.

Стъпка 2: Редактиране на конфигурационния файл SSH

За да разрешите влизането в root акаунт чрез SSH, трябва да промените конфигурационния файл на SSH демона, sshd_config.

  1. Отворете SSH конфигурационния файл, като използвате предпочитания от вас текстов редактор. Например:
    sudo nano /etc/ssh/sshd_config
  2. Потърсете следния ред в конфигурационния файл:
    PermitRootLogin prohibit-password

    Този ред означава, че влизането в root е забранено за удостоверяване с парола, но може да бъде разрешено със SSH ключове.

  3. Променете този ред на:
    PermitRootLogin yes

    Тази промяна ще позволи на потребителя root да влезе в системата, като използва парола.

  4. Запазете промените и излезте от редактора. Ако използвате nano, можете да запишете, като натиснете CTRL O, след това натиснете Enter и излезте с CTRL X.

Стъпка 3: Рестартирайте услугата SSH

За да влязат в сила промените, трябва да рестартирате SSH услугата:

sudo systemctl restart ssh

Алтернативно можете да използвате:

sudo service ssh restart

Тази команда ще приложи новите настройки и ще даде възможност за влизане в root през SSH.

Стъпка 4: Тестване на влизането в SSH на коренното име

Сега, след като сте активирали влизането в root, е време да го тествате:

  1. Отворете SSH клиент или терминал.
  2. Свържете се със сървъра, като използвате потребителското име root:
    ssh root@your_server_ip
  3. Въведете паролата на root, която сте задали по-рано.

Ако всичко е конфигурирано правилно, трябва да можете да влезете като потребител root.

Стъпка 5: Връщане на промените след употреба (препоръчително)

От съображения за сигурност е най-добре да деактивирате влизането с root през SSH, след като сте изпълнили необходимите задачи. За да направите това:

  1. Отворете отново конфигурационния файл SSH:
    sudo nano /etc/ssh/sshd_config
  2. Променете опцията PermitRootLogin обратно на:
    PermitRootLogin prohibit-password
  3. Рестартирайте услугата SSH:
    sudo systemctl restart ssh

Това отново ще забрани влизането в системата на root и ще позволи достъп само чрез потребителски акаунти с привилегии sudo.

Изпробвайте уменията си за всички наши хостинг услуги и получете 15% отстъпка!

Използвайте код на касата:

Skills