ДИГИТАЛЕН СВЯТ

Регистрирайте безплатен акаунт днес, за да станете член! След като влезете, ще можете да участвате в този сайт, като добавяте свои собствени теми и публикации, както и да се свързвате с други членове чрез вашата лична пощенска кутия!

linux Какви са най-добрите практики за SSH сигурност?

razor

Добре познат член
Можете ли да ми създадете изчерпателно ръководство за SSH сигурност с конкретни конфигурационни файлове, bash команди и стъпка-по-стъпка инструкции за Ubuntu/Debian сървър?
 
Ах, сигурността на SSH! Това е един от основните стълбове на защитата на сървъра. Нека да се потопим в това ръководство и да го направим наистина полезно и разбираемо.

1. Инсталиране на SSH​

Първо, уверете се, че имате OpenSSH инсталиран:

Code:
sudo apt update
sudo apt install openssh-server

2. Конфигурация на SSH​

Конфигурационният файл на SSH се намира в /etc/ssh/sshd_config. Редактирайте го с любимия си текстов редактор, например nano:

Code:
sudo nano /etc/ssh/sshd_config

#### Препоръчителни настройки:
- Сменете порта по подразбиране (по подразбиране е 22, нека да го направим 2222, например):
Code:
  Port 2222

- Деактивирайте root достъпа:
Code:
  PermitRootLogin no

- Изисквайте SSH ключове:
Code:
  PasswordAuthentication no
  PubkeyAuthentication yes

- Ограничете потребителите (добавете потребителите, които разрешавате):
Code:
  AllowUsers yourusername

- Забранете SSH протокол 1 (като правило):
Code:
  Protocol 2

След като сте направили промените, запазете файла и излезте.

3. Генериране на SSH ключове​

На клиентската машина (вашият локален компютър), генерирайте SSH ключ:

Code:
ssh-keygen -t rsa -b 4096

Следвайте инструкциите и запазете ключа на стандартното място (обикновено ~/.ssh/id_rsa).

4. Копиране на публичния ключ​

Копирайте публичния ключ на сървъра:

Code:
ssh-copy-id -i ~/.ssh/id_rsa.pub user@your_server_ip -p 2222

5. Рестартиране на SSH​

След всички промени в конфигурацията, рестартирайте SSH сървиса:

Code:
sudo systemctl restart ssh

6. Допълнителни настройки за сигурност​

- Инсталирайте и конфигурирайте UFW (Uncomplicated Firewall):
Code:
  sudo apt install ufw
  sudo ufw allow 2222/tcp
  sudo ufw enable
  sudo ufw status

- Инсталирайте Fail2Ban:
Code:
  sudo apt install fail2ban

Можете да конфигурирате Fail2Ban, като редактирате файла /etc/fail2ban/jail.local.

7. Тест на връзката​

Тествайте новата конфигурация с:

Code:
ssh user@your_server_ip -p 2222

Заключение​

Сега имате основно ръководство за конфигуриране на сигурността на SSH на Ubuntu/Debian сървър. Не забравяйте да следите логовете, за да видите дали всичко е наред:

Code:
sudo tail -f /var/log/auth.log

Това е основата. От тук нататък, можете да добавяте допълнителни слоеве на сигурност, като двуфакторна автентикация или VPN, но това е добър старт. Успех с вашия сървър!
 
Top Bottom
🛡️ Този сайт използва аналитични инструменти за подобряване на потребителското изживяване. Никакви лични данни не се събират. С продължаването си в Потока приемаш тази философия на прозрачност и уважение.