Приведу основные настройки которые следует изменить, при создании нового сервера.
Для Ubuntu 22.04 (и других версий Ubuntu) рекомендуется использовать следующие настройки в файле /etc/ssh/sshd_config:
1. Порт SSH: Измените порт SSH на другой, чтобы уменьшить количество неудачных попыток взлома. Например, вы можете установить порт 2222:
Port 2222
2. Аутентификация: Отключите парольную аутентификацию и используйте только ключевую аутентификацию:
PasswordAuthentication no
PubkeyAuthentication yes
3. Доступ к пользователям: Ограничьте доступ к серверу SSH только для определенных пользователей, если это возможно. Вы можете разрешить доступ только для определенных пользователей, указав их имена:
AllowUsers user1 user2
4. Протоколы SSH: Отключите устаревшие протоколы SSH, такие как SSHv1, и используйте только более безопасные протоколы SSHv2:
Protocol 2
5. Отключение переноса X11: Если вы не используете перенос X11 (графический вывод), отключите его:
X11Forwarding no
6. Отключение проблемных опций: Отключите опции, которые могут представлять угрозу безопасности, если они не используются. Например, отключите EmptyDir и UsePrivilegeSeparation:
PermitEmptyPasswords no
UsePrivilegeSeparation yes
7. Логирование: Установите настройки логирования, чтобы отслеживать попытки входа и другие события. Например:
LogLevel VERBOSE
SyslogFacility AUTH
8. Использование SSH ключей: Рекомендуется использовать SSH-ключи для аутентификации вместо паролей. Сгенерируйте ключевую пару на клиентской машине и установите открытый ключ на сервере SSH. Затем настройте сервер SSH на использование ключей:
Вы можете написать сейчас и зарегистрироваться позже.
Если у вас есть аккаунт, авторизуйтесь, чтобы опубликовать от имени своего аккаунта.
Примечание: Ваш пост будет проверен модератором, прежде чем станет видимым.
Всем привет.
Приведу основные настройки которые следует изменить, при создании нового сервера.
Для Ubuntu 22.04 (и других версий Ubuntu) рекомендуется использовать следующие настройки в файле /etc/ssh/sshd_config:
1. Порт SSH: Измените порт SSH на другой, чтобы уменьшить количество неудачных попыток взлома. Например, вы можете установить порт 2222:
Port 2222
2. Аутентификация: Отключите парольную аутентификацию и используйте только ключевую аутентификацию:
PasswordAuthentication no
PubkeyAuthentication yes
3. Доступ к пользователям: Ограничьте доступ к серверу SSH только для определенных пользователей, если это возможно. Вы можете разрешить доступ только для определенных пользователей, указав их имена:
AllowUsers user1 user2
4. Протоколы SSH: Отключите устаревшие протоколы SSH, такие как SSHv1, и используйте только более безопасные протоколы SSHv2:
Protocol 2
5. Отключение переноса X11: Если вы не используете перенос X11 (графический вывод), отключите его:
X11Forwarding no
6. Отключение проблемных опций: Отключите опции, которые могут представлять угрозу безопасности, если они не используются. Например, отключите EmptyDir и UsePrivilegeSeparation:
PermitEmptyPasswords no
UsePrivilegeSeparation yes
7. Логирование: Установите настройки логирования, чтобы отслеживать попытки входа и другие события. Например:
LogLevel VERBOSE
SyslogFacility AUTH
8. Использование SSH ключей: Рекомендуется использовать SSH-ключи для аутентификации вместо паролей. Сгенерируйте ключевую пару на клиентской машине и установите открытый ключ на сервере SSH. Затем настройте сервер SSH на использование ключей:
RSAAuthentication yes
PubkeyAuthentication yes
AuthorizedKeysFile .ssh/authorized_keys
После внесения изменений в файл /etc/ssh/sshd_config, не забудьте перезапустить службу SSH для применения изменений:
sudo systemctl restart sshd
Обязательно создайте резервную копию конфигурационного файла перед внесением изменений, чтобы иметь возможность восстановить его в случае ошибок.
TOP HOSTERS: KAMATERA (30 дней бесплатного теста!)
Универсальный хостер №1 - 4VPS.su (2Гб\с сервера) - 10% скидка на первый заказ или 15% бонус на первое пополнение