W NSIX Datacenter dbamy o bezpieczeństwo serwerów wirtualnych naszych klientów, dlatego po instalacji systemu na nowo zamówionej maszynie zewnętrzny dostęp zostaje całkowicie zablokowany, aby osoby niepożądane nie mogły uzyskać dostępu.
W jaki sposób zalogować się do maszyny wirtualnej po raz pierwszy.
Aby uzyskać dostęp do nowej maszyny, należy wejść do konsoli administracyjnej z poziomu panelu klienta. Instrukcja uzyskania dostępu do konsoli dostępna jest w innym artykule który można znaleźć pod tym linkiem.
Domyślnie na maszynie zainstalowany jest jedynie system operacyjny z podstawowymi funkcjonalnościami, żadne dodatkowe oprogramowanie nie jest przez nas instalowane na etapie tworzenia serwera. Oczywiście istnieje, na wyraźną prośbę klienta, możliwość zainstalowania usługi SSH (domyślnie nie jest ona instalowana) na systemach Linux, czy uruchomienia dostępu RDP do maszyny Windows, a także dodatkowej konfiguracji początkowej. W takim przypadku zalecamy kontakt z działem wsparcia technicznego w celu ustalenia co dokładnie ma zostać zrobione.
Konfiguracja dostępu SSH do maszyny Linux
Kiedy użytkownik chce logować się do maszyny z systemem Linux za pomocą protokołu SSH, pierwsza rzecz która musi zostać wykonana, to instalacja pakietu serwera SSH. Oczywiście taka instalacja musi odbyć się przez konsolę w panelu klienta.
Po instalacji można przystąpić do do konfiguracji usługi, aby tego dokonać wystarczy edytować plik o nazwie sshd_config, zlokalizowany w folderze /etc/ssh.
Można w nim między innymi:
-Ustawić domyślny port SSH (warto go zmienić dla dodatkowego bezpieczeństwa),
-Ustalić na jakim interfejsie sieciowym ma być dostępny protokół SSH (ta opcja może być przydatna kiedy serwer jest wpięty w sieć VPN pozwalającą na zdalny dostęp),
-Ustalić klucze dostępu ssh, dzięki którym możemy logować się jedynie z maszyny na której takowe będziemy mieć.
Podczas instalacji serwera SSH, umożliwiającego zdalny dostęp do konsoli, należy pamiętać także o ustawieniu reguł zapory sieciowej.
Dobrym narzędziem jest UFW (Uncomplicated Firewall), który w kilku prostych krokach pozwala użytkownikowi uruchomić i skonfigurować zaporę sieciową która będzie blokowała niedozwolone połączenia. Poradnik na temat instalacji i konfiguracji dla początkujących można znaleźć np. tutaj.