Zaščita SSH v Ubuntu 14.04

Ko ustvarite nov strežnik, morate narediti nekaj konfiguracijskih popravkov, da okrepite varnost svojega strežnika.

Ustvarite novega uporabnika

Kot uporabnik root imate privilegije, da s strežnikom počnete vse, kar želite - brez omejitev. Zaradi tega se je bolje izogniti uporabi korenskega uporabniškega računa za vsako opravilo na vašem strežniku. Začnimo z ustvarjanjem novega uporabnika. Zamenjaj usernamez želenim uporabniškim imenom:

adduser username

Izberite novo varno geslo in ustrezno odgovorite na vprašanja (ali samo pritisnite ENTER, da uporabite privzeto vrednost).

Dajanje root privilegijev uporabniku

Novi uporabniški računi nimajo privilegijev zunaj svoje domače mape in ne morejo izvajati ukazov, ki bi spremenili strežnik (na primer install, update, ali upgrade). Da bi se izognili uporabi korenskega računa, bomo uporabniku dali root privilegije. Obstajata dva načina za to:

Dodajanje uporabnika v skupino sudo

Preprost način je dodati uporabnika v sudoskupino. Zamenjaj usernamez želenim uporabniškim imenom:

adduser username sudo

S tem boste dodali uporabnika v skupino sudo. Ta skupina ima privilegij izvajanja ukazov z dostopom sudo.

Spreminjanje datoteke sudoers

Drugi način je, da svojega uporabnika vstavite v sudoersdatoteko. Če ima vaš strežnik več uporabnikov s korenskimi pravicami, je ta pristop nekoliko boljši, ker če se nekdo zaplete s sudoskupino, boste lahko še vedno izvajali ukaze s pravicami root za delo na strežniku.

Najprej zaženite ta ukaz:

visudo

To bo odprlo sudoersdatoteko. Ta datoteka vsebuje definicije skupin in uporabnikov, ki lahko izvajajo ukaze s privilegiji root.

root    ALL=(ALL:ALL) ALL

Za to vrstico napišite svoje uporabniško ime in mu dodelite polne korenske pravice. Ustrezno zamenjajte username:

username    ALL=(ALL:ALL) ALL

Shranite in zaprite datoteko ( Ctrl + O in Ctrl + X v nano).

Testiranje vašega novega uporabnika

Če se želite prijaviti v svoj novi uporabniški račun brez logoutin login, preprosto pokličite:

su username

Preizkusite dovoljenja sudo s tem ukazom:

sudo apt-get update

Lupina bo zahtevala vaše geslo. Če je bil sudo pravilno konfiguriran, je treba posodobiti vaša skladišča. V nasprotnem primeru preglejte prejšnje korake.

Zdaj se odjavite od novega uporabnika:

exit

Nastavitev Sudo je končana.

Zaščita SSH

Naslednji del tega priročnika vključuje zavarovanje prijave ssh na strežnik. Najprej spremenite korensko geslo:

passwd root

Izberite nekaj, kar je težko uganiti, a si ga lahko zapomnite.

SSH ključ

SSH ključi so varnejši način za prijavo. Če vas ključi SSH ne zanimajo, preskočite na naslednji del vadnice.

Za izdelavo ključa SSH uporabite naslednji Vultr Doc: Kako ustvarim ključe SSH?

Ko dobite svoj javni ključ , se znova prijavite z novim uporabnikom.

su username

Zdaj ustvarite .sshimenik in authorized_keysdatoteko v domačem imeniku tega uporabniškega računa.

cd ~
mkdir .ssh
chmod 700 .ssh
touch .ssh/authorized_keys

V authorized_keysdatoteko dodajte javni ključ, ki ste ga ustvarili iz druge vadnice .

 nano .ssh/authorized_keys

Shranite datoteko, nato spremenite dovoljenja za to datoteko.

chmod 600 .ssh/authorized_keys

Vrnite se k uporabniku root.

exit

SSH konfiguracija

Zdaj bomo naredili demon SSH bolj varen. Začnimo s konfiguracijsko datoteko:

nano /etc/ssh/sshd_config
Spremenite vhodna vrata SSH

Ta korak bo spremenil vrata, ki se uporabljajo za dostop do strežnika, je povsem neobvezna, vendar priporočljiva.

Poiščite vrstico s Portkonfiguracijo, ki bi morala izgledati takole:

Port 22

Zdaj spremenite ta vrata v katera koli vrata, ki jih želite. Biti mora večji od 1024.

Port 4422
Onemogoči prijavo root ssh

Ta korak bo onemogočil root prijavo prek SSH, je popolnoma neobvezen, vendar zelo priporočljiv .

Poiščite to vrstico:

PermitRootLogin yes

... in ga spremeni v:

PermitRootLogin no

Tako bo strežnik bolj varen pred boti, ki poskušajo z brutalno silo in/ali običajnimi gesli z uporabnikom rootin vrati 22.

Onemogoči X11 naprej

Ta korak bo onemogočil posredovanje X11, tega ne storite, če za dostop do strežnika uporabljate kakšen program za oddaljeno namizje.

Poiščite vrstico X11:

X11Forwarding yes

... in se spremeni v:

X11Forwarding no
Znova zaženite demon SSH

Zdaj, ko smo naredili spremembe za zaščito prijave SSH, znova zaženite storitev SSH:

service ssh restart

To bo znova zagnalo in znova naložilo nastavitve strežnika.

Testiranje sprememb

Brez prekinitve povezave s trenutno sejo ssh odprite nov terminal ali okno PuTTY in preizkusite drugo prijavo SSH.

ssh -p 4422 username@SERVER_IP_OR_DOMAIN

Če je vse v redu, smo uspešno okrepili varnost vašega strežnika. Uživajte!

Pusti komentar

Vzpon strojev: aplikacije AI v resničnem svetu

Vzpon strojev: aplikacije AI v resničnem svetu

Umetna inteligenca ni v prihodnosti, tukaj je prav v sedanjosti. V tem blogu preberite, kako so aplikacije umetne inteligence vplivale na različne sektorje.

DDOS napadi: kratek pregled

DDOS napadi: kratek pregled

Ste tudi vi žrtev DDOS napadov in ste zmedeni glede načinov preprečevanja? Preberite ta članek, če želite rešiti svoja vprašanja.

Ste se kdaj vprašali, kako hekerji zaslužijo denar?

Ste se kdaj vprašali, kako hekerji zaslužijo denar?

Morda ste že slišali, da hekerji zaslužijo veliko denarja, a ste se kdaj vprašali, kako zaslužijo takšen denar? razpravljajmo.

Revolucionarni Googlovi izumi, ki vam bodo olajšali življenje.

Revolucionarni Googlovi izumi, ki vam bodo olajšali življenje.

Ali želite videti revolucionarne izume Googla in kako so ti izumi danes spremenili življenje vsakega človeka? Nato preberite v blogu in si oglejte Googlove izume.

Friday Essential: Kaj se je zgodilo z avtomobili, ki jih poganja umetna inteligenca?

Friday Essential: Kaj se je zgodilo z avtomobili, ki jih poganja umetna inteligenca?

Koncept samovozečih avtomobilov, ki zapeljejo na ceste s pomočjo umetne inteligence, so sanje, ki jih imamo že nekaj časa. A kljub številnim obljubam jih ni nikjer. Preberite ta blog, če želite izvedeti več…

Tehnološka singularnost: oddaljena prihodnost človeške civilizacije?

Tehnološka singularnost: oddaljena prihodnost človeške civilizacije?

Ker se znanost hitro razvija in prevzame veliko naših prizadevanj, se povečuje tudi tveganje, da se podvržemo nerazložljivi singularnosti. Preberite, kaj bi za nas lahko pomenila singularnost.

Funkcionalnosti slojev referenčne arhitekture velikih podatkov

Funkcionalnosti slojev referenčne arhitekture velikih podatkov

Preberite blog, če želite na najpreprostejši način spoznati različne plasti v arhitekturi velikih podatkov in njihove funkcionalnosti.

Razvoj shranjevanja podatkov – Infografika

Razvoj shranjevanja podatkov – Infografika

Metode shranjevanja podatkov so se lahko razvijale od rojstva podatkov. Ta blog pokriva razvoj shranjevanja podatkov na podlagi infografike.

6 neverjetnih prednosti pametnih naprav za dom v našem življenju

6 neverjetnih prednosti pametnih naprav za dom v našem življenju

V tem digitalno vodenem svetu so pametne naprave za dom postale ključni del življenja. Tukaj je nekaj neverjetnih prednosti pametnih naprav za dom o tem, kako naredijo naše življenje vredno življenja in poenostavijo.

Posodobitev dodatka macOS Catalina 10.15.4 povzroča več težav kot jih rešuje

Posodobitev dodatka macOS Catalina 10.15.4 povzroča več težav kot jih rešuje

Pred kratkim je Apple izdal macOS Catalina 10.15.4 dopolnilno posodobitev za odpravo težav, vendar se zdi, da posodobitev povzroča več težav, ki vodijo do opečenja računalnikov Mac. Preberite ta članek, če želite izvedeti več