Als je een VPS of dedicated server hebt of huurt is bescherming tegen hackers belangrijk. Er zijn diverse zaken die je natuurlijk moet regelen: scanner (firewall, rootkit-scanner). PHP in secure mode, enz. Maar niet minder belangrijk is het feit dat je de ‘root’ user niet van buitenaf bereikbaar moet maken. En mijn ervaring is dat VPS- en dedicated server verhuurders dat niet voor je regelen. Ben je nieuw hiermee, dan kom je er vaak (te) laat achter dat dat niet goed is….
Het overkomt overkwam me nooit, maar recent was ik ‘de klos’. Ik moest naar Groningen, het datacentrum, omdat ik wel een nieuwe user had aangemaakt, netjes ‘root’-toegang uit had gezet maar verzuimd had te testen… en dus alleen nog lokaal kon inloggen als root omdat ik een foutje had gemaakt.
Balen. Maar goed, dat is dan het moment dat je weer beseft “ik moet dat ook niet uit m’n hoofd doen maar gewoon even documenteren dan kan ik copy-pasten en gaat er niets fout”. Omdat andere VPS/dedicated server huurders dit wellicht ook handig vinden, hier m’n spiekbriefje. Voor CentOS 5.x overigens. Oh, ps, als je helemáál nieuw bent: “copy-paste” niet alles wat je hieronder leest, <username> = de gebruikersnaam die je wilt toevoegen….
Login met SSH als root
useradd <username>
passwd <username>
nano /etc/ssh/sshd_config=> voeg toe: AllowUsers <username>
/etc/init.d/sshd restart
=> uitloggen (of tweede SSH sessie starten, dan blijf je ingelogd op de eerste en kun je fouten vanuit die nog ingelogde sessie herstellen!!)
=> test inloggen nieuwe <username>. Niet testen = risico op lockout van root!!
=> inloggen mogelijk, dansu root
nano /etc/ssh/sshd_config
Wijzig #PermitRootLogin yes
naar PermitRootLogin no=> uitloggen
=> test inloggen nieuwe user name.
=> inloggen mogelijk, dan “su root”
That’s it. Volledige documentatie vind je hier: