Securizare SSH

Configurare noua (How To)

Situatie

Pentru securizarea unui sistem Linux, si anume conectarea prin SSH, se pot folosi pasii de mai jos:

Solutie

Pasi de urmat

In primul rand instalam OpenSSH (client si server)

Pentru Ubuntu dam urmatoarele comenzi:

sudo apt update (daca aceasta comanda ruleaza cu success, o putem da pe urmatoarea fara griji, ca va functiona)

sudo apt update && sudo apt install openssh-server openssh-client

Pentru CentOS dam urmatoarea comanda:

sudo dnf install openssh-server openssh-clients

Ne conectam pe server:

ssh -p 22 username@server_ip => Ex: ssh -p 2267 john@192.168.0.100
ssh -p 22 -l username server_ip
ssh -v -p 22 username@server_ip => verbose

Cum controlam SSHd Daemon, cum ii verificam statusul:

sudo systemctl status ssh => Ubuntu
sudo systemctl status sshd => CentOS

Cum oprim Daemon:

sudo systemctl stop ssh => Ubuntu
sudo systemctl stop sshd => CentOS
sudo systemctl stop ssh => Ubuntu
sudo systemctl stop sshd => CentOS

Cum restartam Daemon:

sudo systemctl restart ssh => Ubuntu
sudo systemctl restart sshd => CentOS

Cum ii dam enable la pornire:

sudo systemctl enable ssh => Ubuntu
sudo systemctl enable sshd => CentOS

sudo systemctl is-enabled ssh => Ubuntu
sudo systemctl is-enabled sshd => CentOS

Securizarea SSHd Daemon:

Schimbam fisierul de configuratie (/etc/ssh/sshd_config) apoi restartam serverul
man sshd_config

1. Schimbam portul:
Port 2278

2. Dam disable direct root login:
PermitRootLogin no

3. Limitam accesul userilor SSH:
AllowUsers stud u1 u2 john

4. Filtram accesul SSH  la nivel de firewall (iptables)

5. Activam cheia publica de autentificare si dam Disable Password Authentication

6. Folosim doar SSH Protocol version 2

7. Alte configurari:
ClientAliveInterval 300
ClientAliveCountMax 0
MaxAuthTries 2
MaxStartUps 3
LoginGraceTime 20

Tip solutie

Permanent

Voteaza

(8 din 16 persoane apreciaza acest articol)

Despre Autor

Leave A Comment?