1. Проверьте, статус 22 порта, если команда ничего не вывела, то порт свободен. Команда:
netstat -tlnp | grep ':22'
2. Откройте редактором, например, mcedit, nano или vim конфигурационный файл /etc/ssh/sshd_config
и измените строку, приведя к виду:
Port 22
3. Перезапустите процесс SSH. Команда:
/etc/init.d/ssh restart
либо
/etc/init.d/sshd restart
Если у вас используется брэндмауэр для ограничения доступа к серверу, мы рекомендуем открыть в нем доступ для нашей внутренней сети. Пример команды iptables:
iptables -A INPUT -s 91.201.52.0/24 -p tcp --dport 22 -j ACCEPT
Данная цепочка должна располагаться выше запрещающего правила DROP.
1. Откройте редактором, например, mcedit, nano или vim конфигурационный файл /etc/ssh/sshd_config
и измените строку, приведя к виду:
PermitRootLogin prohibit-password
Свой публичный ключ добавьте в файл /root/.ssh/authorized_keys
. Файл /root/.ssh/authorized_keys
должен иметь права 600 (chmod).
2. Для дополнительной защиты Вы можете ограничить доступ к пользователю root
только с определенных IP-адресов. В /etc/ssh/sshd_config
добавьте строку:
AllowUsers root@91.201.52.* root@ВАШ-IP-АДРЕС
3. Перезапустите процесс SSH. Команда:
/etc/init.d/ssh restart
либо
/etc/init.d/sshd restart