W NSIX Datacenter dbamy o bezpieczeństwo serwerów wirtualnych naszych klientów. Dlatego po instalacji systemu na nowo zamówionej maszynie pozostawiamy zewnętrzny dostęp zablokowany dla osób niepowołanych, które mogłyby wyrządzić szkody.

Aby uzyskać dostęp do naszej maszyny, musimy wejść do konsoli administracyjnej z poziomu naszego panelu klienta.
Domyślnie zainstalowany jest jedynie system, bez żadnych dodatkowych usług. Istnieje na prośbę klienta możliwość zainstalowania usługi SSH (domyślnie nie jest ona instalowana), lub dodatkowej konfiguracji początkowej.

Przyjmy jednak że chcemy skonfigurować maszynę po swojemu. W takim wypadku możemy użyć do zabezpieczenia portu SSH pliku o nazwie sshd_config, zlokalizowanego w folderze /etc/ssh.
Można w nim między innymi:
-Ustawić domyślny port SSH (warto go zmienić dla dodatkowego zabezpieczenia,
-Ustalić na jakim interfejsie sieciowym ma być dostępny (ta opcja może być przydatna jeżeli mamy sieć VPN i chcemy aby tylko przez nią można było dostać się do konsoli),
-Ustalić klucze dostępu ssh, dzięki którym możemy logować się jedynie z maszyny na której takowe będziemy mieć.

Podczas instalacji serwera SSH, umożliwiającego zdalny dostęp do konsoli, należy pamiętać także o ustawieniu reguł zapory sieciowej.
Dobrym narzędziem jest UFW (Uncomplicated Firewall), który w kilku prostych krokach pozwala nam uruchomić i skonfigurować naszą zaporę sieciową. Dogłębny poradnik opisujący instalację i konfigurację możemy znaleźć tutaj.