SSH biztonsága az Ubuntu 14.04-en

Új kiszolgáló létrehozása után néhány konfigurációs módosítást kell végrehajtania a szerver biztonságának fokozása érdekében.

Hozzon létre egy új felhasználót

Root felhasználóként jogosultságod van bármit megtenni a szerverrel – korlátozás nélkül. Emiatt jobb elkerülni a root felhasználói fiók használatát a szerveren lévő minden feladathoz. Kezdjük egy új felhasználó létrehozásával. Cserélje usernameki a kívánt felhasználónévvel:

adduser username

Válasszon új biztonságos jelszót, és ennek megfelelően válaszoljon a kérdésekre (vagy egyszerűen nyomja meg az ENTER billentyűt az alapértelmezett érték használatához).

Root jogosultságok megadása a felhasználónak

Az új felhasználói fiókok nem rendelkeznek jogosultságokkal a saját mappájukon kívül, és nem futtathatnak olyan parancsokat, amelyek megváltoztatják a kiszolgálót (például install, update, vagy upgrade). A root fiók használatának elkerülése érdekében root jogosultságokat adunk a felhasználónak. Ennek két módja van:

Felhasználó hozzáadása a sudo csoporthoz

A legegyszerűbb módja a felhasználó hozzáadása a sudocsoporthoz. Cserélje usernameki a kívánt felhasználónévvel:

adduser username sudo

Ez hozzáadja a felhasználót a csoporthoz sudo. Ez a csoport jogosult a parancsokat sudo hozzáféréssel futtatni.

Sudoers fájl módosítása

A másik módszer az, hogy a felhasználót a sudoersfájlba helyezi. Ha a szerverén több felhasználó is rendelkezik root jogosultságokkal, akkor ez a megközelítés valamivel jobb, mert ha valaki összezavarja a sudocsoportot, továbbra is futtathat root jogosultságokkal rendelkező parancsokat a szerveren való munkához.

Először futtassa ezt a parancsot:

visudo

Ezzel megnyílik a sudoersfájl. Ez a fájl azon csoportok és felhasználók definícióit tartalmazza, akik parancsokat futtathatnak root jogosultságokkal.

root    ALL=(ALL:ALL) ALL

E sor után írja be a felhasználónevét, és adjon neki teljes root jogosultságot. Cserélje ki usernameennek megfelelően:

username    ALL=(ALL:ALL) ALL

Mentse és zárja be a fájlt ( Ctrl + O és Ctrl + X nanoban).

Új felhasználó tesztelése

Ha új felhasználói fiókjába logoutés nélkül szeretne bejelentkezni login, egyszerűen hívja:

su username

Tesztelje a sudo engedélyeket ezzel a paranccsal:

sudo apt-get update

A shell kérni fogja a jelszavát. Ha a sudo megfelelően volt konfigurálva, akkor frissíteni kell a tárolókat. Ellenkező esetben tekintse át az előző lépéseket.

Most jelentkezzen ki az új felhasználóból:

exit

A Sudo beállítása kész.

SSH biztosítása

Az útmutató következő része az ssh bejelentkezés biztosítását tartalmazza a kiszolgálón. Először módosítsa a root jelszót:

passwd root

Válassz valamit, amit nehéz kitalálni, de emlékezhetsz rá.

SSH kulcs

Az SSH-kulcsok a bejelentkezés biztonságosabb módjai. Ha nem érdeklik az SSH-kulcsok, ugorjon az oktatóanyag következő részére.

A következő Vultr Doc segítségével készítsen SSH-kulcsot: Hogyan generálhatok SSH-kulcsokat?

Miután megkapta nyilvános kulcsát , jelentkezzen be újra új felhasználójával.

su username

Most tegye a .sshkönyvtárat és a authorized_keysfájlt a felhasználói fiók kezdőkönyvtárába.

cd ~
mkdir .ssh
chmod 700 .ssh
touch .ssh/authorized_keys

Adja hozzá a authorized_keysfájlhoz a másik oktatóanyagból generált nyilvános kulcsot .

 nano .ssh/authorized_keys

Mentse a fájlt, majd módosítsa a fájl engedélyeit.

chmod 600 .ssh/authorized_keys

Vissza a root felhasználóhoz.

exit

SSH konfiguráció

Most biztonságosabbá tesszük az SSH démont. Kezdjük a konfigurációs fájllal:

nano /etc/ssh/sshd_config
SSH bejövő port módosítása

Ez a lépés megváltoztatja a kiszolgáló eléréséhez használt portot, ez teljesen opcionális, de ajánlott.

Keresse meg a sort a Portkonfigurációval, így kell kinéznie:

Port 22

Most módosítsa ezt a portot bármely kívánt portra. 1024-nél nagyobbnak kell lennie.

Port 4422
A root ssh bejelentkezés letiltása

Ez a lépés letiltja a root bejelentkezést az SSH-n keresztül, ez teljesen opcionális, de erősen ajánlott .

Keresse meg ezt a sort:

PermitRootLogin yes

... és módosítsa a következőre:

PermitRootLogin no

Ez biztonságosabbá teszi a szervert a brutális erőt és/vagy a 22-es portot használó általános jelszavakat próbáló robotokkal szemben root.

Az X11 továbbítás letiltása

Ez a lépés letiltja az X11 továbbítást. Ne tegye ezt, ha távoli asztali programot használ a szerver eléréséhez.

Keresse meg az X11 sort:

X11Forwarding yes

... és a következőre változik:

X11Forwarding no
Indítsa újra az SSH démont

Most, hogy végrehajtottuk a módosításokat az SSH bejelentkezés biztonsága érdekében, indítsa újra az SSH szolgáltatást:

service ssh restart

Ezzel újraindul, és újra betölti a szerver beállításait.

Változások tesztelése

Az aktuális ssh-munkamenet leválasztása nélkül nyisson meg egy új terminált vagy PuTTY-ablakot, és teszteljen egy másik SSH-bejelentkezést.

ssh -p 4422 username@SERVER_IP_OR_DOMAIN

Ha minden rendben van, sikeresen megerősítettük szervere biztonságát. Élvezd!

Hagyj kommentárt

Egyéni Windows ISO létrehozása frissítésekkel az NTLite használatával

Egyéni Windows ISO létrehozása frissítésekkel az NTLite használatával

Ez az oktatóanyag végigvezeti Önt a Vultrs rendszerekkel kompatibilis Windows ISO létrehozásának folyamatán. Itt megtanulhatja az <>Windows ISO<> előállításának lépéseit az NTLite segítségével.

A gépek felemelkedése: Az AI valós világbeli alkalmazásai

A gépek felemelkedése: Az AI valós világbeli alkalmazásai

A mesterséges intelligencia nem a jövőben, hanem itt a jelenben. Ebben a blogban Olvassa el, hogyan hatott a mesterséges intelligencia alkalmazások különböző ágazatokra.

DDOS támadások: Rövid áttekintés

DDOS támadások: Rövid áttekintés

Ön is DDOS támadások áldozata, és tanácstalan a megelőzési módszereket illetően? Olvassa el ezt a cikket a kérdések megoldásához.

Gondolkozott már azon, hogyan keresnek pénzt a hackerek?

Gondolkozott már azon, hogyan keresnek pénzt a hackerek?

Talán hallottál már arról, hogy a hackerek sok pénzt keresnek, de elgondolkodtál már azon, hogyan kereshetnek ennyi pénzt? beszéljük meg.

A Google forradalmi találmányai, amelyek megkönnyítik az életét.

A Google forradalmi találmányai, amelyek megkönnyítik az életét.

Szeretné látni a Google forradalmi találmányait, és azt, hogy ezek a találmányok hogyan változtatták meg minden mai ember életét? Ezután olvassa el a blogot, és nézze meg a Google találmányait.

Essential péntek: Mi történt az AI-vezérelt autókkal?

Essential péntek: Mi történt az AI-vezérelt autókkal?

Az önvezető autók koncepciója, hogy mesterséges intelligencia segítségével kerüljenek az utakra, már egy ideje álmunk. De számos ígéret ellenére sehol sem látszanak. Olvassa el ezt a blogot, hogy többet megtudjon…

Technológiai szingularitás: az emberi civilizáció távoli jövője?

Technológiai szingularitás: az emberi civilizáció távoli jövője?

Ahogy a tudomány gyors ütemben fejlődik, átveszi erőfeszítéseink nagy részét, megnő annak a kockázata is, hogy alávetjük magunkat egy megmagyarázhatatlan szingularitásnak. Olvassa el, mit jelenthet számunkra a szingularitás.

A Big Data Reference Architecture Layerek funkciói

A Big Data Reference Architecture Layerek funkciói

Olvassa el a blogot, hogy a legegyszerűbb módon ismerje meg a Big Data Architecture különböző rétegeit és azok funkcióit.

Az adattárolás fejlődése – Infografika

Az adattárolás fejlődése – Infografika

Az adatok tárolási módjai az Adatok születése óta alakulhatnak. Ez a blog egy infografika alapján mutatja be az adattárolás fejlődését.

Az okosotthoni eszközök 6 lenyűgöző előnye az életünkben

Az okosotthoni eszközök 6 lenyűgöző előnye az életünkben

Ebben a digitálisan vezérelt világban az intelligens otthoni eszközök az élet döntő részévé váltak. Íme az intelligens otthoni eszközök néhány elképesztő előnye, hogyan teszik életünket érdemessé és egyszerűbbé.