Situatie
Pentru securizarea unui sistem Linux, si anume conectarea prin SSH, se pot folosi pasii de mai jos:
Solutie
Pasi de urmat
In primul rand instalam OpenSSH (client si server)
Pentru Ubuntu dam urmatoarele comenzi:
sudo apt update (daca aceasta comanda ruleaza cu success, o putem da pe urmatoarea fara griji, ca va functiona)
sudo apt update && sudo apt install openssh-server openssh-client
Pentru CentOS dam urmatoarea comanda:
sudo dnf install openssh-server openssh-clients
Ne conectam pe server:
ssh -p 22 username@server_ip => Ex: ssh -p 2267 john@192.168.0.100
ssh -p 22 -l username server_ip
ssh -v -p 22 username@server_ip => verbose
Cum controlam SSHd Daemon, cum ii verificam statusul:
sudo systemctl status ssh => Ubuntu
sudo systemctl status sshd => CentOS
Cum oprim Daemon:
sudo systemctl stop ssh => Ubuntu
sudo systemctl stop sshd => CentOS
sudo systemctl stop ssh => Ubuntu
sudo systemctl stop sshd => CentOS
Cum restartam Daemon:
sudo systemctl restart ssh => Ubuntu
sudo systemctl restart sshd => CentOS
Cum ii dam enable la pornire:
sudo systemctl enable ssh => Ubuntu
sudo systemctl enable sshd => CentOS
sudo systemctl is-enabled ssh => Ubuntu
sudo systemctl is-enabled sshd => CentOS
Securizarea SSHd Daemon:
Schimbam fisierul de configuratie (/etc/ssh/sshd_config) apoi restartam serverul
man sshd_config
1. Schimbam portul:
Port 2278
2. Dam disable direct root login:
PermitRootLogin no
3. Limitam accesul userilor SSH:
AllowUsers stud u1 u2 john
4. Filtram accesul SSH la nivel de firewall (iptables)
5. Activam cheia publica de autentificare si dam Disable Password Authentication
6. Folosim doar SSH Protocol version 2
7. Alte configurari:
ClientAliveInterval 300
ClientAliveCountMax 0
MaxAuthTries 2
MaxStartUps 3
LoginGraceTime 20
Leave A Comment?