Osiguravanje SSH-a na Ubuntu 14.04

Nakon što stvorite novi poslužitelj, postoje neke konfiguracijske postavke koje biste trebali napraviti kako biste pojačali sigurnost vašeg poslužitelja.

Stvorite novog korisnika

Kao root korisnik, imate privilegije raditi sve što želite s poslužiteljem - bez ograničenja. Zbog toga je bolje izbjegavati korištenje root korisničkog računa za svaki zadatak na vašem poslužitelju. Počnimo stvaranjem novog korisnika. Zamijenite usernameželjenim korisničkim imenom:

adduser username

Odaberite novu sigurnu lozinku i u skladu s tim odgovorite na pitanja (ili jednostavno pritisnite ENTER da biste upotrijebili zadanu vrijednost).

Davanje root privilegija korisniku

Novi korisnički računi nemaju privilegije izvan svoje matične mape i ne mogu izvoditi naredbe koje će promijeniti poslužitelj (poput install, update, ili upgrade). Kako bismo izbjegli korištenje root računa, dat ćemo korisniku root privilegije. Postoje dva načina za to:

Dodavanje korisnika u sudo grupu

Jednostavan način je dodavanje korisnika u sudogrupu. Zamijenite usernameželjenim korisničkim imenom:

adduser username sudo

Ovo će dodati korisnika u grupu sudo. Ova grupa ima privilegiju pokretanja naredbi sa sudo pristupom.

Promjena sudoers datoteke

Drugi način je da stavite svog korisnika u sudoersdatoteku. Ako vaš poslužitelj ima više korisnika s root privilegijama, onda je ovaj pristup nešto bolji jer ako se netko petlja s sudogrupom, i dalje ćete moći izvoditi naredbe s root privilegijama za rad na poslužitelju.

Prvo pokrenite ovu naredbu:

visudo

Ovo će otvoriti sudoersdatoteku. Ova datoteka sadrži definicije grupa i korisnika koji mogu izvoditi naredbe s root privilegijama.

root    ALL=(ALL:ALL) ALL

Nakon ovog retka upišite svoje korisničko ime i dodijelite mu potpune root privilegije. Zamijenite u usernameskladu s tim:

username    ALL=(ALL:ALL) ALL

Spremite i zatvorite datoteku ( Ctrl + O i Ctrl + X u nano).

Testiranje vašeg novog korisnika

Za prijavu na svoj novi korisnički račun bez logouti login, jednostavno nazovite:

su username

Testirajte sudo dopuštenja pomoću ove naredbe:

sudo apt-get update

Shell će tražiti vašu lozinku. Ako je sudo ispravno konfiguriran, tada bi vaša spremišta trebala biti ažurirana. U suprotnom, pregledajte prethodne korake.

Sada se odjavite od novog korisnika:

exit

Sudo postavljanje je završeno.

Osiguravanje SSH-a

Sljedeći dio ovog vodiča uključuje osiguranje ssh prijave na poslužitelj. Prvo promijenite root lozinku:

passwd root

Odaberite nešto što je teško pogoditi, ali se možete sjetiti.

SSH ključ

SSH ključevi su sigurniji način za prijavu. Ako vas ne zanimaju SSH ključevi, prijeđite na sljedeći dio vodiča.

Za izradu SSH ključa koristite sljedeći Vultr Doc: Kako mogu generirati SSH ključeve?

Nakon što dobijete svoj javni ključ , ponovno se prijavite sa svojim novim korisnikom.

su username

Sada napravite .sshdirektorij i authorized_keysdatoteku u početnom imeniku tog korisničkog računa.

cd ~
mkdir .ssh
chmod 700 .ssh
touch .ssh/authorized_keys

Dodajte javni ključ koji ste generirali iz drugog vodiča u authorized_keysdatoteku.

 nano .ssh/authorized_keys

Spremite datoteku, a zatim promijenite dopuštenja te datoteke.

chmod 600 .ssh/authorized_keys

Vratite se root korisniku.

exit

SSH konfiguracija

Sada ćemo SSH demon učiniti sigurnijim. Počnimo s konfiguracijskom datotekom:

nano /etc/ssh/sshd_config
Promijenite SSH ulazni port

Ovaj korak će promijeniti port koji se koristi za pristup poslužitelju, potpuno je neobavezan, ali se preporučuje.

Pronađite redak s Portkonfiguracijom, trebao bi izgledati ovako:

Port 22

Sada promijenite ovaj port na bilo koji port koji želite. Mora biti veći od 1024.

Port 4422
Onemogući root ssh prijavu

Ovaj korak će onemogućiti root prijavu putem SSH-a, potpuno je neobavezan, ali se toplo preporučuje .

Pronađite ovu liniju:

PermitRootLogin yes

... i promijenite ga u:

PermitRootLogin no

To će poslužitelj učiniti sigurnijim od botova koji pokušavaju grubu silu i/ili uobičajene lozinke s korisnikom rooti portom 22.

Onemogućite prosljeđivanje X11

Ovaj korak će onemogućiti prosljeđivanje X11, nemojte to činiti ako koristite neki program udaljene radne površine za pristup svom poslužitelju.

Pronađite liniju X11:

X11Forwarding yes

... i mijenja se u:

X11Forwarding no
Ponovno pokrenite SSH demon

Sada kada smo napravili promjene kako bismo osigurali SSH prijavu, ponovno pokrenite SSH uslugu:

service ssh restart

Ovo će ponovno pokrenuti i ponovno učitati postavke poslužitelja.

Testiranje promjena

Bez prekida veze s trenutnom ssh sesijom, otvorite novi terminal ili PuTTY prozor i testirajte drugu SSH prijavu.

ssh -p 4422 username@SERVER_IP_OR_DOMAIN

Ako sve prođe, uspješno smo pojačali sigurnost vašeg poslužitelja. Uživati!

Ostavite komentar

Uspon strojeva: primjene AI u stvarnom svijetu

Uspon strojeva: primjene AI u stvarnom svijetu

Umjetna inteligencija nije u budućnosti, ovdje je upravo u sadašnjosti. U ovom blogu Pročitajte kako su aplikacije umjetne inteligencije utjecale na različite sektore.

DDOS napadi: kratak pregled

DDOS napadi: kratak pregled

Jeste li i vi žrtva DDOS napada i zbunjeni ste metodama prevencije? Pročitajte ovaj članak kako biste riješili svoje upite.

Jeste li se ikada zapitali kako hakeri zarađuju novac?

Jeste li se ikada zapitali kako hakeri zarađuju novac?

Možda ste čuli da hakeri zarađuju mnogo novca, ali jeste li se ikada zapitali kako zarađuju toliki novac? raspravimo.

Revolucionarni Googleovi izumi koji će vam olakšati život.

Revolucionarni Googleovi izumi koji će vam olakšati život.

Želite li vidjeti revolucionarne izume Googlea i kako su ti izumi promijenili život svakog čovjeka danas? Zatim čitajte na blogu kako biste vidjeli Googleove izume.

Friday Essential: Što se dogodilo s automobilima s umjetnom inteligencijom?

Friday Essential: Što se dogodilo s automobilima s umjetnom inteligencijom?

Koncept samovozećih automobila koji će krenuti na ceste uz pomoć umjetne inteligencije san je koji već neko vrijeme imamo. No, unatoč nekoliko obećanja, nigdje ih nema. Pročitajte ovaj blog kako biste saznali više…

Tehnološka singularnost: daleka budućnost ljudske civilizacije?

Tehnološka singularnost: daleka budućnost ljudske civilizacije?

Kako se znanost razvija velikom brzinom, preuzimajući mnoge naše napore, raste i rizik da se podvrgnemo neobjašnjivoj Singularnosti. Pročitajte što bi za nas mogla značiti singularnost.

Funkcionalnosti slojeva referentne arhitekture velikih podataka

Funkcionalnosti slojeva referentne arhitekture velikih podataka

Pročitajte blog kako biste na najjednostavniji način upoznali različite slojeve u arhitekturi velikih podataka i njihove funkcionalnosti.

Evolucija pohrane podataka – Infografika

Evolucija pohrane podataka – Infografika

Metode pohrane podataka su se razvijale možda od rođenja podataka. Ovaj blog pokriva evoluciju pohrane podataka na temelju infografike.

6 nevjerojatnih prednosti posjedovanja pametnih kućnih uređaja u našim životima

6 nevjerojatnih prednosti posjedovanja pametnih kućnih uređaja u našim životima

U ovom digitalnom svijetu, pametni kućni uređaji postali su ključni dio života. Evo nekoliko nevjerojatnih prednosti pametnih kućnih uređaja o tome kako naš život čine vrijednim življenja i jednostavnijim.

Ažuriranje dodataka macOS Catalina 10.15.4 uzrokuje više problema nego što ih rješava

Ažuriranje dodataka macOS Catalina 10.15.4 uzrokuje više problema nego što ih rješava

Nedavno je Apple izdao macOS Catalina 10.15.4 dodatak ažuriranju kako bi riješio probleme, ali čini se da ažuriranje uzrokuje više problema koji dovode do zalijevanja mac strojeva. Pročitajte ovaj članak da biste saznali više