Соединение по SSH — обычное дело на VPS, но по умолчанию этот вариант весьма привлекателен для злоумышленников.

Несколько простых шагов помогут существенно обезопасить использование SSH, и никакие подборы паролей не помогут злоумышленникам нанести вам ущерб.

PermitRootLogin

Первое, что нужно сделать – запретить авторизовываться в SSH от пользователя root.

# /etc/ssh/sshd_config
...
PermitRootLogin no
...

После внесенных изменений перезагрузим SSH сервер:

sudo service ssh restart

Смена порта

Смените порт со стандартного 22-го на любой другой, желательно в диапазоне от 1024

# /etc/ssh/sshd_config
...
#Port 22
Port 2200
...

После внесенных изменений перезагрузим SSH сервер:

sudo service ssh restart

Запрет на использование уязвимой версии протокола

В настройках по-умолчанию SSH-серверу разрешено работать сразу по двум версиям протокола.

Первая версия весьма уязвимая. Вероятность того, что этим могут воспользоваться злоумышленники весьма мала, однако не стоит пренебрегать этим недостатком конфигурации.

Абсолютное большинство современных SSH клиентов поддерживают обе версии протокола, поэтому никаких неудобств из-за запрета старой версии Вы и Ваши клиенты не испытаете.

# /etc/ssh/sshd_config
...
#Protocol 2,1
Protocol 2
...

После внесенных изменений перезагрузим SSH сервер:

sudo service ssh restart

На этом все, спасибо за внимание!


Комментариев нет

Добавить комментарий

Ваш адрес email не будет опубликован. Обязательные поля помечены *

*

*

*