Чтобы выполнить вход на ваш сервер, вам необходимо знать публичный IP-адрес сервера. Вам также потребуется пароль учетной записи пользователя root.
Данные для доступа, вы найдете в Биллинге:

file

Для входа используйте команду:

ssh root@IP_адрес_сервера  

Завершите процесс входа, приняв предупреждение о подлинности хоста (host authenticity), если оно возникнет, а затем идентифицируя себя как root пользователя.
Пользователь root является администратором в среде Linux и имеет очень широкий набор привилегий (прав).

Выполнив вход с помощью учетной записи root-пользователя вы можете создать новую учетную запись, которую можно будет использовать для входа на сервер в дальнейшем.

adduser имя пользователя  
root@kvmde67-19464:~# adduser test  
Adding user `test' ...  
Adding new group `test' (1001) ...  
Adding new user `test' (1001) with group `test' ...  
Creating home directory `/home/test' ...  
Copying files from `/etc/skel' ...  
Enter new UNIX password:  
Retype new UNIX password:  
passwd: password updated successfully  
Changing the user information for test  
Enter the new value, or press ENTER for the default  
    Full Name []: 
    Room Number []: 
    Work Phone []: 
    Home Phone []: 
    Other []: 
Is the information correct? [Y/n] y  

После ввода команды вы увидите несколько вопросов, первым из которых будет пароль для новой учетной записи.

Укажите надёжный пароль и, по желанию, заполните дополнительную информацию. Вводить дополнительную информацию не обязательно, вы можете нажать ENTER в любом поле, которое хотите пропустить.

Теперь у нас есть новая учетная запись со стандартными привилегиями. Однако иногда нам может потребоваться выполнять задачи с привилегиями администратора.

Во избежание необходимости выхода из-под учетной записи обычного пользователя и входа с учетной записью root-пользователя, мы можем настроить возможность использования режима так называемого “супер-пользователя”, в котором наша обычная учетная запись временно получает привилегии root-пользователя. Это позволит нашему обычному пользователю выполнять команды с привилегиями администратора с помощью добавления слова sudo перед каждой командой.

Из-под root-пользователя выполните следующую команду для добавления вашего нового пользователя в группу sudo:

usermod -aG sudo имя учетной записи  

Ваш пользователь c привилегиями супер-пользователя.


Настройка авторизации по открытому ключу для вашего нового пользователя, которая повысит безопасность вашего сервера, требуя закрытый SSH ключ для входа.

Создание пары ключей:
Если у вас ещё нет пары SSH-ключей, которая состоит из открытого и закрытого ключей, вам необходимо её создать.

Для создания пары ключей, выполните следующую команду в терминале на вашем компьютере:

ssh-keygen  

Нажмите ENTER, чтобы согласиться с адресом и именем файла (или введите другой адрес/имя файла).

Далее вам будет предложено ввести кодовую фразу для защиты ключа. Вы можете ввести кодовую фразу или оставить ее пустой.

Обратите внимание: Если вы оставите кодовую фразу пустой, вы сможете использовать закрытый ключ для авторизации без ввода кодовой фразы.
Если вы зададите кодовую фразу, вам потребуется и закрытый ключ и кодовая фраза для входа.
Добавление кодовой фразы к ключам является более безопасным, но оба метода имеют свои области применения и являются более безопасными, чем базовая авторизация паролем.

В результате этого, в поддиректории .ssh домашней директории пользователя localuser будет создан закрытый ключ id_rsa и открытый ключ id_rsa.pub.
Не передавайте закрытый ключ никому, кто не должен иметь доступ к вашим серверам!

После создания пары SSH-ключей, вам необходимо скопировать открытый ключ на ваш сервер.
Если на вашей локальной машине установлен скрипт ssh-copy-id, вы можете установить ваш открытый ключ для любого пользователя, для которого вы знаете логин и пароль.

Запустите скрипт ssh-copy-id, указав имя пользователя и IP-адрес сервера, на который вы хотите установить ключ:

ssh-copy-id test@IP_адрес_вашего_сервера  

После того, как вы введёте пароль, ваш открытый ключ будет добавлен в файл .ssh/authorized_keys на вашем сервере.


Теперь, когда вы можете использовать SSH-ключи для входа на сервер, мы можем ещё больше обезопасить сервер путём отключения аутентификации по паролю.
В результате этого осуществлять доступ к серверу по SSH можно будет только с использованием вашего открытого ключа.

Для отключения аутентификации по паролю откройте конфигурационный файл в текстовом редакторе под пользователем root или пользователем с правами sudo:

sudo nano /etc/ssh/sshd_config  

Найдите строку с PasswordAuthentication, раскомментируйте её, удалив # в начале строки, затем измените значение на no:

PasswordAuthentication no  

В этом же файле две другие настройки, необходимые для отключения аутентификации по паролю, уже имеют корректные настройки по умолчанию, не изменяйте эти настройки, если вы ранее не изменяли этот файл:

PubkeyAuthentication yes  
ChallengeResponseAuthentication no  

После внесения изменений в этот файл, сохраните и закройте его (CTRL-X, затем Y, далее ENTER)

Перезапустите демон SSH:

sudo systemctl reload sshd  

Aутентификация по паролю отключена.

Обновлено 24 апреля 2020 г.