Situatie
Acest articol are ca scop imbunatatirea securitatii serverului dumneavoastra, prin limitarea accessului la SSH.
Solutie
Cerinte:
– Preferabil un ip static, sau dinamic cu conditia sa nu fine intr-un range prea mare spre exemplu, astazi sa aveti ip 84.35.*.* iar maine 102.93.*.*, este acceptabil daca aveti ip-urile asemanatoare gen astazi aveti ip 54.29.*.* iar maine 54.29.X.X ambele ip-uri incepand cu 54.29 (doar un exemplu)
– Access de superuser pe server (root)
Recomandari:
1) Ar fi o idee buna daca ati folosi un VPN pe care-l puteti adauga in lista de ip-uri acceptate in felul urmator.
A) Conectati-va la server
B) Editati fisierul /etc/hosts.deny si adaugati la finalul fisierului
“sshd: ALL” (fara ghilimele)
C) Editati fisierul /etc/hosts.allow si adaugati la finalul fisierului
“sshd: ip-ul dumneavoastra” Exemplu: sshd: 54.29.5.22
De asemenea puteti adauga si clase de ip-uri in formatul 54.29.5.22/16 /24 etc.
Dupa ce ati terminat de editat fisierele respective este necesar restartarea serviciului sshd pentru a valida si aplica modificarile, pe care il puteti face prin comanda “service ssh restart” (fara ghilimele)
O zi placuta va dorim.
Leave A Comment?