3 módszer SSH szerver biztonságossá tételére Linux rendszeren

click fraud protection

SSH félelmetes, mivel lehetővé teszi számunkra, hogy terminálhozzáférést szerezzünk más Linux PC-khez és szerverekhez a hálózaton vagy akár az interneten keresztül is! Mégis, annyira csodálatos, mint ez a technológia, vannak olyan nyilvánvaló biztonsági problémák, amelyek miatt a használat nem biztonságos. Ha átlagos felhasználó, nincs valójában szükség bonyolult SSH biztonsági eszközök telepítésére. Ehelyett fontolja meg az alábbi alapvető lépéseket az SSH-kiszolgáló Linuxon történő biztosításához.

Az alapértelmezett csatlakozási port módosítása

Az SSH-kiszolgáló biztonságához a leggyorsabb és legegyszerűbb módja az általa használt port megváltoztatása. Alapértelmezés szerint az SSH szerver a 22. porton fut. Ennek megváltoztatásához nyisson meg egy terminál ablakot. A terminálablakon belül SSH az SSH szervert tároló távoli számítógépre.

ssh felhasználó @ local-ip-cím

Miután bejelentkezett, hagyja abba a szokásos felhasználót a Root-ba. Ha megvan a Root-fiók, jelentkezzen be su jó választás. Máskülönben hozzá kell férnie sudo.

instagram viewer
su -

vagy

sudo-k

Most, hogy megvan a rendszergazdai hozzáférése, nyissa meg az SSH konfigurációs fájlt a Nano-ban.

nano / etc / ssh / sshd_config

Görgessen a „Port 22” konfigurációs fájljában. Távolítsa el a ha van ilyen, akkor változtassa meg 22 ″ egy másik számra. Általában elegendő egy 100 feletti, vagy akár az 1000 tartományba eső port. A portszám megváltoztatása után nyomja meg a gombot Ctrl + O billentyűzet kombináció a szerkesztések mentéséhez. Ezután lépjen ki a szerkesztőből a megnyomásával Ctrl + X.

A konfigurációs fájl szerkesztése nem fogja azonnal átváltani az SSH-kiszolgálót a megfelelő port használatára. Ehelyett manuálisan újra kell indítania a szolgáltatást.

systemctl restart sshd

A systemctl parancs futtatásával indítsa újra az SSH démont, és alkalmazza az új beállításokat. Ha a démon újraindítása sikertelen, akkor másik lehetőség az SSH szervergép újraindítása:

újraindítás

A démon (vagy a gép) újraindítása után az SSH nem érhető el a 22. porton keresztül. Ennek eredményeként az SSH-n keresztüli csatlakozáshoz a port manuális megadása szükséges.

Megjegyzés: feltétlenül módosítsa az „1234” értéket az SSH konfigurációs fájlban beállított porttal.

ssh -p 1234 felhasználó @ local-ip-cím

Tiltsa le a jelszó bejelentkezését

Az SSH-kiszolgálók biztonságos védelmének másik nagyszerű módja a jelszó bejelentkezési adatainak eltávolítása, és ehelyett az SSH-kulcsokon keresztüli bejelentkezésre való áttérés. Az SSH-kulcs útvonalon haladva létrejön a bizalom köre az SSH-kiszolgáló és a távoli gépek között, amelyek rendelkeznek a kulccsal. Ez egy titkosított jelszófájl, amelyet nehéz megtörni.

Állítson be egy SSH-kulcsot a szerveren. Ha elkészítette a kulcsokat, nyisson meg egy terminált és nyissa meg az SSH konfigurációs fájlt.

su -

vagy

sudo-k

Ezután nyissa meg a konfigurációt Nano-ban a következőkkel:

nano / etc / ssh / sshd_config

Alapértelmezés szerint az SSH szerverek a felhasználó jelszavával kezelik a hitelesítést. Ha biztonságos jelszóval rendelkezik, ez jó módszer, de a titkosított SSH-kulcs megbízható gépeken gyorsabb, kényelmesebb és biztonságosabb. A „jelszó nélküli bejelentkezésre” való áttérés befejezéséhez keresse meg az SSH konfigurációs fájlt. Görgessen ezen a fájlon belül és keresse meg a „PasswordAuthentication” bejegyzést.

Távolítsa el a # szimbólumot a „PasswordAuthentication” elõtt, és ellenõrizze, hogy a „nem” szó szerepel-e rajta. Ha minden jól néz ki, a gombbal mentse el a szerkesztéseket az SSH konfigurációba Ctrl + O a billentyűzeten.

A konfiguráció mentése után zárja be a Nano-t a Ctrl + X, és indítsa újra az SSHD-t a módosítások alkalmazásához.

systemctl restart sshd

Ha nem használja a systemd-t, próbálkozzon az SSH újraindításával a következő paranccsal:

service ssh újraindítás

Legközelebb, amikor egy távoli gép megpróbál bejelentkezni erre az SSH szerverre, ellenőrzi a helyes kulcsokat, és jelszó nélkül beviszi őket.

A Root Account letiltása

A Root-fiók letiltása az SSH-kiszolgálón egy módja annak, hogy mérsékeljük azokat a károkat, amelyek akkor fordulhatnak elő, ha egy jogosulatlan felhasználó hozzáfér az SSH-n keresztül. A Root-fiók letiltásához feltétlenül szükséges, hogy az SSH-kiszolgálón legalább egy felhasználó megszerezze a Root-ot sudo segítségével. Ez biztosítja, hogy továbbra is rendszerszintű hozzáférést szerezzen, ha erre szüksége van, a Root jelszó nélkül.

Megjegyzés: győződjön meg arról, hogy azok a felhasználók, akik a Root privilégiumokhoz hozzáférhetnek a sudo segítségével, biztonságos jelszóval rendelkeznek, vagy ha a superuser fiók letiltása értelmetlen.

A Root letiltásához emelje fel a terminált a superuser jogosultságokra:

sudo-k

A sudo -s használata megkerüli a bejelentkezés szükségességét su, és ehelyett egy gyökérhéjat ad a sudoers fájlon keresztül. Most, hogy a héj superuser hozzáféréssel rendelkezik, futtassa a Jelszó parancsot, és keresse meg a Root fiókot -zár.

passwd - lock root

A fenti parancs futtatása becsapja a Root-fiók jelszavát, így jelentkezik be keresztül su lehetetlen. Mostantól kezdve a felhasználók csak SSH-ként léphetnek be helyi felhasználóként, majd sudo jogosultságokkal válhatnak Root-fiókra.

watch instagram story