Diferenças entre edições de "Aumentar a segurança do SSH"
| Linha 1: | Linha 1: | ||
| + | <span data-link_translate_ja_title="SSH のセキュリティを高める" data-link_translate_ja_url="SSH+%E3%81%AE%E3%82%BB%E3%82%AD%E3%83%A5%E3%83%AA%E3%83%86%E3%82%A3%E3%82%92%E9%AB%98%E3%82%81%E3%82%8B"></span>[[:ja:SSH のセキュリティを高める]][[ja:SSH のセキュリティを高める]] | ||
<span data-link_translate_ar_title="زيادة أمان SSH" data-link_translate_ar_url="%D8%B2%D9%8A%D8%A7%D8%AF%D8%A9+%D8%A3%D9%85%D8%A7%D9%86+SSH"></span>[[:ar:زيادة أمان SSH]][[ar:زيادة أمان SSH]] | <span data-link_translate_ar_title="زيادة أمان SSH" data-link_translate_ar_url="%D8%B2%D9%8A%D8%A7%D8%AF%D8%A9+%D8%A3%D9%85%D8%A7%D9%86+SSH"></span>[[:ar:زيادة أمان SSH]][[ar:زيادة أمان SSH]] | ||
<span data-link_translate_zh_title="提高 SSH 的安全性" data-link_translate_zh_url="%E6%8F%90%E9%AB%98+SSH+%E7%9A%84%E5%AE%89%E5%85%A8%E6%80%A7"></span>[[:zh:提高 SSH 的安全性]][[zh:提高 SSH 的安全性]] | <span data-link_translate_zh_title="提高 SSH 的安全性" data-link_translate_zh_url="%E6%8F%90%E9%AB%98+SSH+%E7%9A%84%E5%AE%89%E5%85%A8%E6%80%A7"></span>[[:zh:提高 SSH 的安全性]][[zh:提高 SSH 的安全性]] | ||
Revisão das 17h52min de 7 de junho de 2016
ja:SSH のセキュリティを高める
ar:زيادة أمان SSH
zh:提高 SSH 的安全性
de:Erhöhen Sie die Sicherheit von SSH
nl:Verhoging van de veiligheid van SSH
it:Aumentare la sicurezza di SSH
es:Aumentar la seguridad de SSH
fr:Accroître la sécurité de SSH
Este artigo foi traduzido por um sistema de tradução automática. Você pode visualizar a fonte do artigo aqui.
Sempre que isso seja possível, é altamente recomendável por a modificar os identificadores padrão e os portos de padrão de serviços críticos.
Sobre SSH, vemos aqui alguns elementos que irão fortalecer a segurança deste serviço.
No contexto da elaboração do presente artigo, nós baseiam-se em um tipo da distribuição Debian Jessie. A configuração a seguir no seu servidor, poderá ter de alterar. Deve, portanto, adaptar-se às suas necessidades.
Por padrão, por a conectar em SSH, você deve estabelecer uma conexão na porta 22. Alterar esta porta já pode evitar muitos ataques por força bruta.
Se você deseja usar SSH numa porta diferente da padrão um, você precisará modificar Porto o 22 par Port 55555 no arquivo /e c/ssh/sshd_config.
Para fazer ataques de força bruta, muito menos eficaz, você também pode desativar a conexão SSH através da conta de raiz. Portanto, vai ter um usuário que não seja a conta padrão e proceder à elevação de privilégio desta conta ter direitos de administrador.
Portanto, passaremos a opção associada de PermitRootLogin sim à N º PermitRootLogin e declarar os usuários podem se conectar. Para permitir que o usuário ikoula Portanto, para se conectar em SSH, adicione a seguinte linha no arquivo de configuração : AllowUsers ikoula
Se além de dois minutos, as informações de conexão não são apreendidas durante uma conexão SSH ao seu servidor, a conexão é cortada.
Este período pode ser ajustado para baixo (seguindo a latência e a estabilidade da sua conexão, é claro ).
Trinta segundos pode ser suficientes. Para alterar esse valor, modificaremos o parâmetro LoginGraceTime.
Nós agora modificar a linha LoginGraceTime 120 par LoginGraceTime 30 no arquivo /etc/ssh/sshd_config.
Agora modificaremos os algoritmos usados pelo SSH para limitar o uso de alguns adicionando duas linhas adicionais no arquivo de configuração do serviço SSH :
echo "Ciphers aes256-ctr,aes192-ctr,aes128-ctr" >> /etc/ssh/sshd_config
echo "MACs hmac-ripemd160" >> /etc/ssh/sshd_config
Debian por padrão sempre adiciona uma seqüência de caracteres para o banner do SSH. Para colocá-lo simplesmente, se você fazer um telnet para o servidor (Telnet IP_SERVER 22), aqui está o que você ganha :
SSH-2.0-OpenSSH_6.7p1 Debian-5+deb8u2
Então vamos desativar esse comportamento já não exibir o nome da nossa distribuição :
echo "DebianBanner no" >> /etc/ssh/sshd_config
Agora, vamos ver se :
SSH-2.0-OpenSSH_6.7p1
As alterações forem concluídas, irá reiniciar o serviço para que as alterações ser eficaz :
systemctl restart ssh.service
Note que você também pode configurar o endereço IP para as restrições de serviço SSH (Se seu servidor não estiver atrás de um firewall por exemplo ou já não necessito suas regras iptables ).
Vamos, portanto, proibir conexões SSH para todos e colocar uma exceção para nossos endereços IP :
echo "sshd: ALL" >> /etc/hosts.deny
echo "sshd: 12.34.56.78, 98.76.54.32" >> /etc/hosts.allow
Assim, somente os endereços IP 12.34.56.78 et 98.76.54.32 será permitido para se conectar ao servidor SSH de voto (Substitua o curso apropriado de endereço IP ).
Como alternativa, você pode implementar autenticação através da troca de chaves, se quiser.
Ativar a atualização automática de comentários