Если вы хотите что бы ваши серверы администрировал удаленный администратор, вам нужно будет предоставить доступ по ssh
Для предоставления SSH доступа к системе необходимо:
- Знать IP адрес системы, работу на которой необходимо проводить
- Убедиться что ssh сервер доступен на указанном порту (как правило, 22 порт)
- Добавить пользователя вашего исполнителя, убедиться что пользователь добавлен в sudoers и может повысить привилегии до root
- Запросить у пользователя его открытый ключ, если вы хотите настроить авторизацию SSH по ключам (что гораздо безопаснее чем вход по паролю)
Предоставление доступа к серверу с помощью ssh keys
SSH-сервер поддерживает несколько типов авторизации. Один из типов — авторизация по ключам. При таком типе авторизации на сервере, откуда будет осуществляться доступ по SSH, генерируется пара ключей — приватный и публичный. Приватный ключ при этом может быть защищен паролем и должен содержится в тайне. Публичный ключ размещается на удаленном сервере (на который требуется доступ по SSH). Преимущество авторизации по ключам состоит в том, что в отличии от PAM аутентификации (стандартная аутентификация по паролю), этот тип неуязвим к перебору паролей (brute force) и может быть использован в автоматизации различных действий (например, автоматическое выкладывание бекапов с локального на удаленный сервер по протоколу SSH).
Для предоставления доступа к серверу по SSH с авторизацией по публичному ключу необходимо выполнить следующие действия.
- Добавить пользователя в систему. Например, чтобы добавить аккаунт my_admin, необходимо от пользователя root (или любого другого, который имеет привилегии суперпользователя) нужно выполнить команду
- Далее ввести пароль, ответить на вопросы (их можно также просто пропустить нажав enter).
- Убедиться в том, что SSH-сервер настроен на авторизацию с помощью ключей. Для этого в файле /etc/ssh/sshd_config проверить такие параметры:
RSAAuthentication yes # Разрешена авторизация с помощью RSA ключей;
PubkeyAuthentication yes # Разрешена авторизация с помощью публичных ключей;
AuthorizedKeysFile %h/.ssh/authorized_keys # Указан файл, который содержит ключи (путь к файлу может быть другим).
- Если какой-то из указанных параметров закомментирован (строка начинается со знака #), то нужно его раскомментировать (убрать знак(и) # вначале строки). Если конфигурация SSH-сервера изменялась, нужно перезапустить его для применения новых параметров. Для этого от пользователя root (или любого другого, который имеет привилегии суперпользователя) нужно выполнить команду
Внести публичный ключ в файл, который указан в параметре AuthorizedKeysFile конфигурационного файла /etc/ssh/sshd_config. Например, для пользователя my_admin публичный ключ нужно добавить в файл /home/my_admin/.ssh/authorized_keys. Для этого от пользователя root (или любого другого, который имеет привилегии суперпользователя) нужно выполнить команду
- Публичный ключ обычно начинается так:
- 4. Назначить необходимые права на файл ключей
chown -R my_admin /home/my_admin/.ssh
chmod 700 /home/my_admin/.ssh/
chmod 600 /home/my_admin/.ssh/authorized_keys