Hostwinds Tutorial
Cerca risultati per:
Sommario
Tag: VPS
Secure Shell (SSH) è un metodo affidabile e ampiamente utilizzato per la connessione in modo sicuro a server remoti.Per impostazione predefinita, ascolta la porta 22, una porta ben nota che è spesso mirata da robot automatizzati e tentativi di accesso dannoso.Il passaggio a una porta diversa non renderà invincibile il tuo server, ma può ridurre significativamente il traffico indesiderato e contribuire a migliorare la tua posizione di sicurezza generale.
In questo tutorial, ti accompagneremo attraverso i passaggi per modificare in modo sicuro la porta SSH del tuo server.Lungo la strada, tratteremo come scegliere una nuova porta, aggiornare le regole del firewall, testare la connessione e applicare alcune migliori pratiche aggiuntive per una configurazione SSH più sicura più sicura.
Iniziamo.
Prima di cambiare la tua porta SSH, assicuriamoci di avere quanto segue:
sudo cp /etc/ssh/sshd_config /etc/ssh/sshd_config.bak
SSH predefinito per la porta 22, ma è possibile modificarla in qualsiasi porta inutilizzata tra 1024 e 65535.Evita i porti al di sotto di 1024: sono riservati a servizi noti e potrebbero portare a conflitti.Di seguito è riportato un elenco di porte comunemente usate in modo da sapere quali evitare:
Mancia: Scegli un porto che non è comunemente scansionato dall'attaccante, come 2222, 2525 o 50022
Dopo aver deciso il numero di porta che desideri utilizzare, passiamo attraverso i passaggi su come effettuare l'interruttore.
1.Connect sul server utilizzando la porta SSH corrente (predefinito è 22):
ssh user@your-server-ip
2. Apri il file di configurazione del demone SSH con un editor di testo come Nano:
sudo nano /etc/ssh/sshd_config
3. Trova la riga che specifica la porta SSH predefinita:
#Port 22
4. Riscaliarlo (rimuovi il simbolo#) e cambia il numero sulla tua nuova porta:
Port 2222
(Sostituisci 2222 con il numero di porta preferito.)
5. Salva ed esci dal file.
Se il tuo server ha un firewall abilitato, dovrai aprire la nuova porta SSH nel tuo firewall e chiudere quella vecchia.
Su ubuntu/debian:
sudo ufw allow 2222/tcp
sudo ufw delete allow 22/tcp
sudo ufw reload
Su Centos Rhel con firewalld:
sudo firewall-cmd --permanent --add-port=2222/tcp
sudo firewall-cmd --permanent --remove-service=sshsudo firewall-cmd --reload
Mancia: Assicurati che la modifica della porta si riflettesse in qualsiasi altro strumento di gestione del firewall o gruppi di sicurezza esterni (come quelli in AWS o fornitori di cloud)
Dopo aver apportato le modifiche, applica le nuove impostazioni riavviando il servizio SSH:
sudo systemctl restart sshd
Prima di chiudere la sessione SSH corrente, apri una nuova finestra del terminale e prova la nuova porta:
ssh -p 2222 user@your-server-ip
Se la connessione funziona, sei pronto.
In caso contrario, torna indietro e ricontrolla il file di configurazione SSH e le regole del firewall o controlla il nostro post più dettagliato su Risoluzione dei problemi di connessione SSH.
Per evitare di digitare il numero di porta ogni volta, è possibile aggiungerlo alla configurazione SSH locale:
1.Pen o creare questo file:
nano ~/.ssh/config
2. Aggiungi quanto segue utilizzando le credenziali (nome server, IP del server, porta #e nome utente):
Host your-server
HostName your-server-ip
Port 2222
User your-username
Cambiare la tua porta SSH è un buon primo passo, ma qui ci sono alcuni altri modi per rafforzare la sicurezza del tuo server:
Modifica/etc/ssh/sshd_config e imposta:
PermitRootLogin no
Ciò costringe gli utenti ad autenticarsi come utente normale e quindi intensificare i privilegi con Sudo.
Gli accessi basati su password sono più facili da forzare.Il passaggio a SSH Keys rende significativamente più difficile l'accesso non autorizzato.Genera una coppia di chiavi con SSH-Keygen e carica la chiave pubblica sul server.
Strumenti come Fail2Ban Monitor Access tentano e vietano temporaneamente IP che non riescono ripetutamente.Questo aiuta a prevenire gli attacchi di forza bruta.
Installare regolarmente gli aggiornamenti per patch eventuali vulnerabilità note.
Controlla i registri come /var/log/auth.log (Ubuntu/Debian) o / var / log / sicuro (CentOS/RHEL) Per tenere d'occhio i tentativi di accesso e le potenziali minacce.
Se solo IP specifici necessitano di un accesso SSH, limita le regole del firewall per consentire solo tali indirizzi.
Scritto da Michael Brower / giugno 23, 2017