Sicheres SSH auf unserem Server

Eine der häufigsten Methoden für den Zugriff auf unseren Server (dedizierte oder VPS-Server ) ist eine SSH-Verbindung ( Secure Shell ). Meiner Meinung nach ist es daher erforderlich, SSH auf unserem Server zu sichern, um Sicherheitsprobleme zu vermeiden .

Die meisten Hosting-Unternehmen bieten SSH-Zugriff für ihre dedizierten Server und VPS, da Sie den Server mithilfe von Befehlen vollständig verwalten können. SSH hat den Vorteil, dass es Verschlüsselungstechniken verwendet , um die Kommunikation zwischen Client und Server herzustellen. Auf diese Weise wird verhindert, dass Dritte vertrauliche Daten wie Benutzername, Passwort, persönliche Fotos, Dateien mit wichtigen Informationen usw. erhalten.

Hackern ist bekannt, dass SSH die am häufigsten verwendete Methode ist, um auf einen Server zuzugreifen, und daher eines der Hauptziele bei der Überwachung der Sicherheit eines Servers ist. Aus diesem Grund müssen wir den SSH-Zugriff auf unseren Server sicherstellen. Dies erreichen wir, indem wir die verschiedenen grundlegenden Tipps dieses Artikels befolgen und so verhindern, dass unsere SSH-Verbindung beeinträchtigt wird.

Eines der großen Sicherheitsprobleme, die SSH und viele andere Remoteverbindungsprogramme betreffen, besteht darin, die Standardwerte beizubehalten. In der Regel sind die Standardwerte sicher, aber wenn wir sie ändern, wird die Sicherheit erheblich verbessert.

In dem Artikel wurden alle Befehle unter Ubuntu und Debian getestet, in anderen Distributionen müssen Sie möglicherweise nach entsprechenden Befehlen suchen, aber die Konzepte, um sicherzustellen, dass SSH für jede Distribution gleich ist .

So sichern Sie SSH auf VPS oder dedizierten Servern

Um den Hinweis zur Sicherstellung von SSH zu implementieren, müssen Sie zunächst die Konfigurationsdatei des SSH-Servers suchen, die sich normalerweise im Pfad /etc/ssh/sshd_config

Ändern Sie den SSH-Port für den Zugriff.

Diese Maßnahme sollte auf jedem Server durchgeführt werden, da sie, wenn sie den SSH-Port nicht kennen, kaum eine Verbindung zum Server herstellen können (obwohl es Methoden gibt, offene Ports unseres Servers zu erkennen) .

Normalerweise verwenden wir für den Zugriff auf SSH über einen Client den standardmäßig konfigurierten Port 22 . Führen Sie den folgenden Befehl als root aus, um den Standard-SSH-Port zu ändern :
nano /etc/ssh/sshd_config

Wir werden sehen, dass in den ersten Zeilen die Option “Port 22” angezeigt wird. Wir müssen die Portnummer bearbeiten und in eine andere ändern, z. B. 10321 , sodass die Zeile “Port 10321” ist und wir die Änderungen mit der Kombination speichern von CTRL+O Tasten. Wenn Sie den neuen Port einrichten, müssen Sie sicherstellen, dass er nicht von einer anderen Anwendung verwendet wird (normalerweise sind Ports größer als 10.000 frei).

See also  Erstellen Sie große Dateien in Linux schnell

Wir müssen den SSH-Server nur mit dem folgenden Befehl neu starten:
/etc/init.d/ssh restart

Mit diesen einfachen Schritten können wir den SSH-Port ändern .

Stellen Sie sicher, dass nur Protokoll 2 aktiviert ist.

Es gibt zwei Versionen des SSH-Protokolls , eine veraltete Version, die als Version 1 bezeichnet wird, und eine aktuelle Version, die als Version 2 bezeichnet wird . In der SSH-Konfigurationsdatei muss überprüft werden, ob nur Protokoll 2 aktiviert ist, indem überprüft wird, ob die Option vorhanden ist:
Protocol 2

Beschränken Sie Benutzer mit Zugriff und IP-Adressen.

Wir können den SSH-Zugriff so beschränken, dass nur bestimmte Benutzer Zugriff haben oder bestimmte IPs. Diese Einschränkung der IP kann ein Problem sein, wenn unser Internetprovider uns eine dynamische IP zuweist, da sich die IP ändert und wir den SSH-Zugriff verlieren können. Seien Sie also vorsichtig, wenn Sie die IP einschränken.

Wie immer müssen wir die Konfigurationsdatei bearbeiten und die Option “AllowUsers” wie folgt verwenden:

  • Zugriff auf bestimmten Benutzer zulassen: In diesem Beispiel wird SSH-Zugriff auf den Benutzer Juan zugelassen .
    AllowUsers Juan
  • Ermöglichen Sie den Benutzerzugriff durch Zuweisen einer IP : In diesem Beispiel wird gezeigt, wie der Zugriff auf den Benutzer Juan nur ab IP 78.49.50.20 zulässig ist
    AllowUsers [email protected]
  • Wenn wir die IP definieren, können wir Platzhalter verwenden , zum Beispiel:
    AllowUsers [email protected].*

Begrenzen Sie die Anzahl der Zugriffsversuche.

Durch Bearbeiten der Konfigurationsdatei können wir die maximale Anzahl von Wiederholungsversuchen begrenzen, auf die ein Benutzer über SSH zugreifen muss . Um dies zu erreichen, verwenden wir die Option “Max AuthTries” . Im folgenden Beispiel beschränken wir uns auf 3 Wiederholungsversuche:
MaxAuthTries 3

Begrenzen Sie die Anzahl der Anmeldesitzungen mit derselben IP-Adresse

Mit der Option “MaxStartups” können wir die Anzahl der offenen Sitzungen von derselben IP begrenzen . Wenn wir beispielsweise die Anzahl der Sitzungen pro IP auf 3 beschränken möchten, verwenden wir die folgende Konfigurationszeile:
MaxStartups 3

Nach diesen fünf einfachen Tipps erhöhen wir die Sicherheit unseres SSH-Servers. Ich bestehe darauf, dass zumindest das Befolgen des ersten Schritts und das Ändern des SSH-Ports einer der grundlegenden Schritte ist, die wir immer tun sollten, um SSH sicherzustellen .

See also  Überspringen Sie das Warten auf Adfly, Linkbucks, Shorte.st usw.

administrator

Leave a Reply

Your email address will not be published. Required fields are marked *