Если ты дошёл до мысли «Нужен доступ к железу по ssh«, то рассказывать что это и с чем едят, смысла нет никакого.
Знаю что выполнять команды от root не самый безопасный вариант, но в некоторых случаях root — это необходимость (например панель управления для хостинга Vesta, кроме как от root не поставить).
Первый шаг — на пациенте надо поставить OpenSSH server:
apt install openssh-server
После установки пакетов, надо будет добавить в автозагрузку саму службу:
systemctl enable sshd
Эти два шага требуются если вы ставите ssh на уже готовую систему. Как правило, при установке той же ubuntu-server или debian, выдаётся запрос на установку OpenSSH.
Теперь к самой настройке службы.
… люди делятся на два типа: кто делает резервные копии и кто ещё не делает резервные копии.
Поэтому делаем резервную копию конфига sshd, которая находится тут:
/etc/ssh/sshd_config
Теперь можно ковырять кому чем удобно конфигу:
nano /etc/ssh/sshd_config
Первым делом меняем порт с 22 на любой свободный, например 9191.
Указываем Protocol 2
PermitRootLogin yes
— ничего страшного в этом нет, пока идёт первоначальная настройка, после завершения работ, надо указать no
.
PubkeyAuthentication yes
Соль и перец по вкусу, потом сохраняем, закрываем и надо перезапустить службу:
systemctl restart ssh
Вишенкой на торте будет открытие порта 9191:
ufw allow 9191
P.S. Конфиг не подхватывается на лету, после каждого изменения, надо перезапускать службу.