Beskytt SSH -serveren i Ubuntu Top 10.Topp 10 | Avanserte metoder

Beskytt SSH -serveren i Ubuntu Top 10.Topp 10 | Avanserte metoder
De SSH -server er et kryptert program som bruker SSH -protokollen for å gi brukerne myndighet til å få tilgang til andre maskiners tjenester sikkert. Imidlertid, som andre servere, SSH -server kan bli utsatt for uautorisert tilgang; Dermed er det nødvendig å sikre SSH -serveren før du bruker den for eksterne skrivebordstilkoblinger.

Denne opplæringen vil gi deg noen metoder for å sikre SSH -server i Ubuntu 22.04.

Avanserte metoder for å sikre SSH -serveren i Ubuntu 22.04

Å utføre Ssh Konfigurasjon, du må først sjekke om en SSH -server er installert på systemet ditt. Hvis det ikke er, utfør følgende kommando for å installere den.

$ sudo apt install openssh-server

Etter installasjonen, åpne Ssh konfigurasjonsfil med navnet “SSHD_CONFIG”Plassert i“/etc/ssh”Katalog.

Før du gjør endringer i denne filen, anbefaler vi imidlertid at du oppretter konfigurasjonsfilen med sikkerhetskopi ved hjelp av følgende kommando.

$ sudo cp/etc/ssh/sshd_config/etc/ssh/sshd_config.Bak

Etter å ha opprettet en sikkerhetskopifil, kan du deretter kunne redigere konfigurasjonsfilen etter ditt ønske, som i tilfelle du opplever en feil, kan du da kunne erstatte den med sikkerhetskopifilen.

Etter sikkerhetskopien, bruk følgende trinn for å sikre SSH -serverGrunnleggende nivå.

Trinn 1: Åpne SSH -konfigurasjonsfilen

Åpne først SSH -konfigurasjonsfilen ved å bruke følgende terminalkommando.

$ sudo nano/etc/ssh/sshd_config

Trinn 2: Deaktiver passordbasert autentisering

Etter å ha åpnet konfigurasjonsfilen, må du deaktivere passordbasert autentisering for SSH-serveren. Bla nedover og finn linjen “Passordauthentication Ja”. Årsaken til å utføre dette trinnet er at vi vil legge til SSH-nøkler for innlogging, noe som er sikrere enn passordbasert autentisering.

Ukomment linjen som vist nedenfor og erstatt "ja”Med“Nei" som vist under.

Lagre filen ved hjelp av tastene “Ctrl+x", Legg til "Y”Og trykk Enter.

Trinn 3: Nektet tomt passord

Noen ganger kan brukerne synes det er praktisk å bruke et tomt passord for autorisert innlogging, noe som setter SSH -sikkerheten med høy risiko. For å sikre SSH -tilkoblingen, trenger du således å nekte alle påloggingsforsøkene med et tomt passord. For å utføre dette trinnet, finn linjen “TillatelsePassord”Og ukompetent det.

Trinn 4: Tillater rotpålogging

For å gjøre SSH -serveren din sikrere, må du nekte tilgang til root -innlogging, slik at den vil tillate inntrengeren å få tilgang til serveren din gjennom rotlogging. For å gjøre dette, finn alternativet “Permatrootlogin”.

Ukommentar linjen og erstatt teksten "Forbypassord”Med“Nei”.

Lagre filen.

Trinn 5: via SSH -protokoll 2

SSH -protokollen fungerer på to protokoller, nemlig protokoll 1 og protokoll 2. Protokoll 2 har mer avanserte sikkerhetsfunksjoner enn Protocol 1, så hvis du vil bruke det, må du legge til linjen “Protokoll 2” i konfigurasjonsfilen som vist nedenfor.

Trinn 6: Angi en økt timeout

Dette trinnet er ganske nyttig på det tidspunktet når noen forlater datamaskinen sin i lengre tid. Du kan redusere økttiden til SSH -serveren din for å tillate inntrengeren å få tilgang til systemet ditt. I vårt tilfelle setter vi verdien til 200 sekunder. Hvis brukeren holder seg unna systemet sitt i 200 sekunder, vil det automatisk logge ut.

For å gjøre dette trinnet, finn variabelen med navnet “ClientaliveInterval”.

Ukomment variabelen og erstatt verdien 0 med verdien etter eget valg og lagre filen for å gjøre endringene.

Trinn 7: La spesifikk bruker få tilgang til serveren

Du kan også sikre SSH -serveren ved å la den spesifikke brukeren få tilgang til den. For å utføre dette trinnet, legg til variabelen “Tillatere”I konfigurasjonsfilen. Legg deretter til brukerens navn foran variabelen som vist nedenfor.

Trinn 8: Begrens antall påloggingsforsøk

Du kan også begrense antall påloggingsforsøk på å sikre SSH -serveren din, da tilfellet kan komme når inntrengeren kan utføre et brute force -angrep for å logge inn på systemet ditt gjennom flere forsøk. I så fall kan du angi grensen for påloggingsforsøk på å tillate inntrengeren å gjette riktig passord gjennom mange forsøk. For å utføre dette trinnet, finn “Maxauthtries”Variabel.

Ukomment den ovennevnte uthevede variabelen og angir verdien i henhold til ditt valg, da standardverdien allerede er satt til 6.

Trinn 9: Kjører serveren i testmodus

Etter å ha utført trinnene ovenfor, er det nå på tide å kjøre SSH -server i testmodus for å sikre at de ovennevnte konfigurasjonene vi har gjort er riktige . For å teste SSH -server, Kjør følgende kommando:

$ sudo sshd -t

Kommandoen ovenfor gir deg ingen utdata, men hvis den kjører uten feil, betyr det at konfigurasjonene er riktige.

Trinn 10: Last inn SSH -serveren på nytt

Etter å ha konfigurert SSH -server, Det er nå på tide å laste inn serveren på nytt for å gjøre endringene i Ubuntu -systemet ditt. For det, bruk følgende kommando:

$ sudo service sshd omlasting

Fremskritt trinn for å sikre SSH -serveren

Etter å ha gjort de grunnleggende trinnene for å konfigurere SSH -server i Ubuntu, Det er på tide å iverksette avanserte tiltak for å øke din ytterligere SSH -serverens sikkerhet.

Trinn 1: Åpne filen Autorized_keys

I tillegg til å implementere grunnleggende nivå SSH -serversikkerhet i konfigurasjonsfilen, kan du forbedre sikkerheten ytterligere ved å sikre hver SSH -tast separat. Imidlertid krever dette trinnet deg å utføre noen SSH -økter for å generere SSH -nøklene dine i filen. Etter noen SSH -økter, åpner du autorisasjonsfilen ved å bruke følgende kommando:

$ sudo nano ~/.SSH/Authorised_Keys

Ovennevnte fil vil inneholde SSH -nøklene du har generert så langt.

Trinn 2: Spesifikke konfigurasjoner for bestemte nøkler

Etter å ha åpnet autoriserte_keys fil, du kan nå ha fem alternativer for å oppnå en sikkerhet på avansert nivå. Disse alternativene er som følger:

  • No-Agent-Forwarding
  • No-User-RC
  • NO-PTY
  • No-port-fremover
  • NO-X11-spiss

Nå, hvis du vil bruke noen av alternativene ovenfor for en enkelt SSH -tast. For eksempel, hvis du vil ha en No-agent videresending Alternativ for ønsket SSH -tast kan du gjøre dette ved å bruke følgende syntaks:

No-Agent-Forwarding

I syntaks ovenfor, bytt ut Desiredsshkey med en faktisk tast som er lagret inne i autorisert_keys -filen. Når endringene ovenfor er gjort, kan du lagre filen, og SSH -server vil automatisk lese den da du ikke trenger å laste inn serveren på nytt.

Gjennom denne tilnærmingen vil du kunne implementere avansert sikkerhet for SSH -serveren på Ubuntu.

Tips og triks

I tillegg til å utføre grunnleggende og avansert nivå sikkerhet, kan du sikre deg ytterligere SSH -server Gjennom noen ekstra metoder også, hvis detaljer er som følger:

1: Hold dataene dine kryptert

Datakryptering er et av de grunnleggende aspektene ved å sikre din SSH -server, Noe som bare kan være mulig hvis du bruker en sterk krypteringsalgoritme. Denne algoritmen vil øke personvernet til dataene dine ytterligere.

2: Hold programvaren oppdatert

Du bør også sørge for at programvaren som kjører på SSH -server er godt oppdatert, da dette vil øke sikkerheten til din server. Den siste programvareoppdateringen kommer med de nyeste sikkerhetsoppdateringene som bidrar til å forbedre sikkerheten til et system.

3: Aktiver alltid Selinux -mekanisme

Selinux er en forbedret sikkerhetsmekanisme bygget spesielt for Linux -operativsystemer, og som standard er den allerede aktivert i systemet. Det er imidlertid fortsatt obligatorisk å sikre at dette systemet er aktivert slik at ingenting vil påvirke din SSH -server.

4: Velg sterkt passord

Hvis din SSH -server er sikret ved hjelp av et passord, sørg for at du har angitt et sterkt passord for serveren din. Et sterkt passord må omfatte numeriske og spesialtegn, noe som gjør det vanskelig for inntrengeren å gjette det enkelt, noe.

5: Vedlikehold data om data

Du bør opprettholde en daglig sikkerhetskopi av din SSH -server Data for enkelt å gjenopprette de tapte dataene som blir ødelagt på grunn av noe uhell. Denne sikkerhetskopien vil også hjelpe deg i tilfelle serveren din går ned.

6: Vedlikehold daglig serversjekk og revisjonslogger

Du må også sjekke på din SSH -server og revisjonslogger daglig, da dette hjelper deg å forhindre større problemer i første forekomst. Tilsynsloggene er ganske nyttige å tilførsel om noe skjer med SSH -serveren din, da du enkelt kan spore årsaken til problemet i revisjonslogger og fikse dem enkelt.

Konklusjon

Sikrer din SSH -server er et av de grunnleggende kravene til hver Ubuntu -bruker, da dette forhindrer andre brukere i å få tilgang til systemdataene. Selv om innstilling av passord er et godt alternativ, kan du sikre din SSH-forbindelse med mer sikkerhet på høyt nivå. SSH -sikkerhetsnivået varierer fra grunnleggende til avansert. Detaljene om begge disse nivåene er diskutert i ovennevnte guide, med noen nyttige tips for å forbedre SSH -server sikkerhet i Ubuntu.