Мой сайт
Главная | Каталог статей | Регистрация | Вход
Среда
12.12.2018
11:30
Приветствую Вас Гость | RSS
Главная » Статьи » Linux и Unix

Защищённый удалённый доступ к вашему Linux.
Задача - обеспечить удалённый доступ к компьютеру при условии, что IP адрес на удалённом компьютере не статический, а динамический. Плюс надо обеспечить безопасность передачи данных. Будем использовать систему DynDNS, сервис PAM, SSH.
     Во первых зарегистрируемся на DynDNS - это бесплатный сервис "Динамический DNS", с помощью которого мы решим проблемму с динамичискими IP адресами. Далее скачаем программу ddclient(http://ddclient.wiki.sourceforge.net/) - это клиент для сервиса DynDNS. Теперь по выданному вам домену вы всегда сможете узнать IP адрес удалённого компьютера, так как при запуске на нём ddclient обращается к серверу DynDNS и сообщает своё IP адрес. DynDNS в свою очередь  на запрос IP адреса по вашему доменному имени выдаст IP адрес.
    



Настрока ddclient достаточно проста:
vim /etc/ddclient/ddclient.conf

pid=/var/run/ddclient.pid
daemon=600
protocol=dyndns2
use=web, web=support.easydns.com/utils/get_ip.php
server=members.dyndns.org
login=ВАШЛОГИН
password=ВАШПАРОЛЬ
ВАШДОМЕН

ВАШЛОГИН и ВАШПАРОЛЬ - логин и пароль выданные нам при регистрации на сервисе DynDNS.
ВАШДОМЕН - доме выданный вам системой DynDNS.

создаём скрипт запуска для ddclient: chkconfig ddclient on

и стартуем его: /etc/init.d/ddclient start


Далее настраиваем модуль PAM: 
vim /etc/pam.d/sshd

#%PAM-1.0
auth     include        common-auth
auth     required       pam_nologin.so
account  include        common-account
password include        common-password
session  include        common-session
account  required       pam_access.so

vim /etc/security/access.conf

+ : ALL : 192.168.
+ : remote1776 : ALL
+ : nx : ALL
- : ALL : ALL

Первая строка ("+ : ALL : 192.168.") разрешает соединения со всех IP адресов локальной сети. Вторая строка ("+ : remote1776 : ALL") разрешает соеденение с любых IP адресов пользователю remote1776. Третья строка  даёт пользователю nx определённые права под которым запущен NXFree. Последняя строка запрещает всё остальным.

Настраиваем SSH:
vim /etc/ssh/sshd_config

Port 16949
Protocol 2
PermitRootLogin no
MaxAuthTries 3
UsePAM yes

В первой строке мы меняем стандартный порт службы ssh на 16949 (чтоб враги не догадались:)
PermitRootLogin no - запрет на авторизацию пользователя root так же для пущёй безопасности.
MaxAuthTries 3 - допускается 3 попытки авторизации - защита от brute-force атак.
UsePAM yes - говорит SSH использовать конфигурацию PAM.


Рестартуем SSH сервер:
/etc/init.d/sshd restart


и можем удалённо соединяться: 
ssh remote1776@remotekereki.homelinux.com:
16949


Источник: http://www.openkazan.info/dynamic-ip-ssh-pam-dyndns-ddclient-linux-setup
Категория: Linux и Unix | Добавил: SAM (14.07.2010)
Просмотров: 958 | Комментарии: 1 | Рейтинг: 0.0/0
Всего комментариев: 0
Имя *:
Email *:
Код *:
Форма входа
Категории раздела
Мои статьи [1]
Linux и Unix [47]
Все про Linux и Unix
Windows [3]
Все про Windows
Администрирование [5]
Все для Системного администратора
Cisco [2]
Мой опыт работы с кисками
Поиск
Друзья сайта
  • Официальный блог
  • Сообщество uCoz
  • FAQ по системе
  • Инструкции для uCoz
  • Статистика

    Онлайн всего: 1
    Гостей: 1
    Пользователей: 0
    Copyright MyCorp © 2018
    Бесплатный конструктор сайтов - uCoz