Tutoriais
Guia de boas práticas
Chaves SSH
passo a passo para criar chaves ssh e associá las ao usuário deploy deploy para acesso seguro 1\ criando chaves no seu servidor linux , execute o comando a seguir para criar um novo par de chaves ssh cd ssh keygen t rsa b 4096 f / ssh/id rsa deploy isso criará dois arquivos no diretório /root/ ssh /root/ ssh id rsa deploy id rsa deploy sua chave privada id rsa deploy pub id rsa deploy pub sua chave pública será solicitado uma senha pode definir ou dê enter para gerar as chaves em senha é recomendável sempre definir uma senha para chaves ssh para uma camada adicional de segurança redefina a senha do usuario deploy (não use caracteres especiais) passwd deploy 2\ associando a chave ssh ao usuário deploy deploy ainda no servidor, adicione a chave pública ao arquivo authorized keys authorized keys do usuário deploy deploy mkdir p /home/deploy/ ssh cat / ssh/id rsa deploy pub >> /home/deploy/ ssh/authorized keys defina as permissões corretas para o diretório ssh ssh e o arquivo authorized keys authorized keys chown r deploy\ deploy /home/deploy/ ssh chmod 700 /home/deploy/ ssh chmod 600 /home/deploy/ ssh/authorized keys 3\ configurar o ssh para autenticar por chave edite o arquivo de configuração do ssh sudo nano /etc/ssh/sshd config certifique se de que as seguintes linhas estejam presentes e descomentadas port 2222 passwordauthentication no challengeresponseauthentication no usepam no permitrootlogin no é uma boa pratica mudar a porta padrão do acesso ssh, no exemplo acima coloquei a 2222 mas pode colocar qualquer outra porta sem uso acima desse numero após alterar a porta padrão do ssh de 22 22 para 2222 2222 rode o comando abaixo para liberar a nova porta e remover a antiga do firewall sudo ufw allow 2222/tcp sudo ufw delete allow 22/tcp reinicie o serviço ssh para aplicar as mudanças sudo systemctl restart sshd agora, o acesso ssh ao servidor está restrito à autenticação por chave e o acesso root foi desativado nota importante antes de fechar sua sessão ssh atual, abra uma nova sessão de teste para garantir que você possa se conectar com sucesso na nova porta se você fechar sua sessão atual e houver algum problema com a nova configuração, você pode ficar sem acesso ao servidor 4\ usando a chave privada transfira a chave privada id rsa deploy id rsa deploy do seu servidor para a sua máquina local conecte se ao servidor usando o nome de usuário deploy deploy e a chave ssh gerada e está pronto! agora você configurou com sucesso o acesso ssh usando autenticação por chave para o usuário deploy deploy e pode acessar o servidor com o cliente ssh de sua preferencia usando a nova porta 2222 2222 5\ usar permissões do usuario root caso haja necessidade de executar algum comando como o usuario root como o instalador do digitalsac , acessando a vps com o usuario deploy só rodar no terminal o comando abaixo e colocar a senha definida para o usuario deploy sudo i