Hostwinds Tutoriais
Resultados da busca por:
Índice
Tag: VPS
O Secure Shell (SSH) é um método confiável e amplamente usado para conectar com segurança a servidores remotos.Por padrão, ele ouve na porta 22-uma porta bem conhecida que é freqüentemente direcionada por bots automatizados e tentativas de login maliciosas.Mudar para uma porta diferente não tornará seu servidor invencível, mas pode reduzir significativamente o tráfego indesejado e ajudar a melhorar sua postura geral de segurança.
Neste tutorial, levaremos você pelas etapas para alterar a porta SSH do seu servidor com segurança.Ao longo do caminho, abordaremos como escolher uma nova porta, atualizar suas regras de firewall, testar a conexão e aplicar algumas práticas recomendadas adicionais para uma configuração SSH mais forte mais forte.
Vamos começar.
Antes de alterar sua porta SSH, certifique -se de ter o seguinte:
sudo cp /etc/ssh/sshd_config /etc/ssh/sshd_config.bak
SSH padrão para a porta 22, mas você pode alterá -lo para qualquer porta não utilizada entre 1024 e 65535.Evite portos com menos de 1024-eles são reservados para serviços conhecidos e podem levar a conflitos.Abaixo está uma lista de portas comumente usadas para que você saiba quais se afastar:
Dica: Escolha uma porta que não seja comumente digitalizada pelo atacante, como 2222, 2525 ou 50022
Depois de decidir o número da porta que você deseja usar, vamos seguir as etapas de como fazer o interruptor.
1. Conecte -se ao seu servidor usando a porta SSH atual (o padrão é 22):
ssh user@your-server-ip
2. Abra o arquivo de configuração do Daemon SSH com um editor de texto como Nano:
sudo nano /etc/ssh/sshd_config
3. Encontre a linha que especifica a porta SSH padrão:
#Port 22
4. Uncommentá -lo (remova o símbolo#) e altere o número para sua nova porta:
Port 2222
(Substitua 2222 pelo seu número de porta preferido.)
5. Salve e saia do arquivo.
Se o seu servidor tiver um firewall ativado, você precisará abrir a nova porta SSH no seu firewall e fechar a antiga.
No Ubuntu/Debian:
sudo ufw allow 2222/tcp
sudo ufw delete allow 22/tcp
sudo ufw reload
No Centos Rhel com firewalld:
sudo firewall-cmd --permanent --add-port=2222/tcp
sudo firewall-cmd --permanent --remove-service=sshsudo firewall-cmd --reload
Dica: Verifique se a alteração da porta está refletida em qualquer outra ferramenta de gerenciamento de firewall ou grupos de segurança externos (como os da AWS ou fornecedores de nuvem)
Depois de fazer as alterações, aplique as novas configurações reiniciando o serviço SSH:
sudo systemctl restart sshd
Antes de fechar sua sessão SSH atual, abra uma nova janela do terminal e teste a nova porta:
ssh -p 2222 user@your-server-ip
Se a conexão funcionar, você está pronto.
Caso contrário, volte e verifique o arquivo de configuração SSH e as regras do firewall ou confira nossa postagem mais detalhada sobre problemas de solução de problemas de conexão SSH.
Para evitar digitar o número da porta todas as vezes, você pode adicioná -lo à sua configuração SSH local:
1.pene ou crie este arquivo:
nano ~/.ssh/config
2. Adicione o seguinte usando suas credenciais (nome do servidor, IP do servidor, porta #e nome de usuário):
Host your-server
HostName your-server-ip
Port 2222
User your-username
Alterar sua porta SSH é um bom primeiro passo, mas aqui estão mais algumas maneiras de fortalecer a segurança do seu servidor:
Editar/etc/ssh/sshd_config e set:
PermitRootLogin no
Isso força os usuários a se autenticarem como usuário regular e depois escalam privilégios com Sudo.
Logins baseados em senha são mais fáceis de forçar a força bruta.Mudar para as chaves SSH torna o acesso não autorizado significativamente mais difícil.Gere um par de chaves com ssh-keygen e envie sua chave pública para o servidor.
Ferramentas como as tentativas de login do monitor Fail2ban e banem temporariamente IPS que falham repetidamente.Isso ajuda a evitar ataques de força bruta.
Instale regularmente atualizações para corrigir qualquer vulnerabilidade conhecida.
Verifique os logs como /var/log/auth.log (Ubuntu/Debian) ou / var / log / seguro (Centos/Rhel) para ficar de olho nas tentativas de login e em potenciais ameaças.
Se apenas os IPs específicos precisarem de acesso SSH, restrinja suas regras de firewall para permitir apenas esses endereços.
Escrito por Michael Brower / Junho 23, 2017