Добавить в корзинуПозвонить
Найти в Дзене
Уроки Linux

🔒 Защити свой сервер: Настройка безопасности SSH на Linux

🔒 Защити свой сервер: Настройка безопасности SSH на Linux Привет, линукс-мастер! 🖥️ Сегодня я расскажу тебе, как настроить безопасность SSH соединения на твоем сервере. Это важный шаг для защиты от несанкционированного доступа. Давай разберемся, как это сделать! Подготовка: 1. Настройка SSH авторизации по сертификатам: - Убедись, что ты уже авторизуешься на серверах через сертификаты SSH. 2. Бэкап конфигурации: sudo cp /etc/ssh/sshd_config /etc/ssh/sshd_config.bkp Основные настройки: 1. Жестко прописываем IP адрес SSH сервера: ListenAddress 192.168.1.100 # ip ag-dc-1 ListenAddress 192.168.1.101 # ip ag-dc-2 2. Изменяем порт SSH сервера: Port 54322 3. Включаем только протокол второй версии: Protocol 2 4. Ограничиваем время и количество попыток авторизации: LoginGraceTime 10s MaxAuthTries 2 5. Включаем разделение прав пользователей: UsePrivilegeSeparation yes 6. Ограничиваем список доступа по SSH: AllowUsers adminguideru root@192.168.1.100 root@192.168.1.101 7. Отключаем пу

🔒 Защити свой сервер: Настройка безопасности SSH на Linux

Привет, линукс-мастер! 🖥️ Сегодня я расскажу тебе, как настроить безопасность SSH соединения на твоем сервере. Это важный шаг для защиты от несанкционированного доступа. Давай разберемся, как это сделать!

Подготовка:

1. Настройка SSH авторизации по сертификатам:

- Убедись, что ты уже авторизуешься на серверах через сертификаты SSH.

2. Бэкап конфигурации:

sudo cp /etc/ssh/sshd_config /etc/ssh/sshd_config.bkp

Основные настройки:

1. Жестко прописываем IP адрес SSH сервера:

ListenAddress 192.168.1.100 # ip ag-dc-1

ListenAddress 192.168.1.101 # ip ag-dc-2

2. Изменяем порт SSH сервера:

Port 54322

3. Включаем только протокол второй версии:

Protocol 2

4. Ограничиваем время и количество попыток авторизации:

LoginGraceTime 10s

MaxAuthTries 2

5. Включаем разделение прав пользователей:

UsePrivilegeSeparation yes

6. Ограничиваем список доступа по SSH:

AllowUsers adminguideru root@192.168.1.100 root@192.168.1.101

7. Отключаем пустые пароли и доверенные хосты:

PermitEmptyPasswords no

IgnoreRhosts yes

HostbasedAuthentication no

Проверка и завершение:

1. Перезапуск SSH сервера:

sudo systemctl restart ssh sshd

2. Проверка подключения через Putty:

- Убедись, что можешь подключиться с админской машины с помощью сертификата.

3. Ограничение IP адресов:

sudo nano /etc/hosts.allow

- Добавь IP адреса всех участников локальной сети.

4. Проверка авторизации по паролю:

sudo nano /etc/ssh/sshd_config

- Убедись, что PasswordAuthentication установлено в no.

5. Перезагрузка хостов:

- Если что-то пошло не так, восстанови конфигурацию из бэкапа:

sudo cp /etc/ssh/sshd_config.bkp /etc/ssh/sshd_config

Теперь твой сервер защищен, и ты можешь быть уверен в безопасности своих данных. Радуйся, ведь теперь напакостить по SSH сможешь только ты сам!

📩 Завтра:

Включи 🔔 чтобы не пропустить!

____________________

Дополнительный материал:

🧠 - Секреты qemu-img, которые сэкономят твой диск

🧠 - Забудь про файлы, они исчезнут

🧠 - Наконец-то! Как стать суперпользователем без риска оказаться в тюрьме!

#Linux_Mastery @LinuxSkill