Соединение по SSH — обычное дело на VPS, но по умолчанию этот вариант весьма привлекателен для злоумышленников.
Несколько простых шагов помогут существенно обезопасить использование SSH, и никакие подборы паролей не помогут злоумышленникам нанести вам ущерб.
PermitRootLogin
Первое, что нужно сделать – запретить авторизовываться в SSH от пользователя root.
# /etc/ssh/sshd_config
...
PermitRootLogin no
...
После внесенных изменений перезагрузим SSH сервер:
sudo service ssh restart
Смена порта
Смените порт со стандартного 22-го на любой другой, желательно в диапазоне от 1024
# /etc/ssh/sshd_config
...
#Port 22
Port 2200
...
После внесенных изменений перезагрузим SSH сервер:
sudo service ssh restart
Запрет на использование уязвимой версии протокола
В настройках по-умолчанию SSH-серверу разрешено работать сразу по двум версиям протокола.
Первая версия весьма уязвимая. Вероятность того, что этим могут воспользоваться злоумышленники весьма мала, однако не стоит пренебрегать этим недостатком конфигурации.
Абсолютное большинство современных SSH клиентов поддерживают обе версии протокола, поэтому никаких неудобств из-за запрета старой версии Вы и Ваши клиенты не испытаете.
# /etc/ssh/sshd_config
...
#Protocol 2,1
Protocol 2
...
После внесенных изменений перезагрузим SSH сервер:
sudo service ssh restart
На этом все, спасибо за внимание!
Комментариев нет