Cum sa limitam corect accessul la SSH

Configurare noua (How To)

Situatie

Acest articol are ca scop imbunatatirea securitatii serverului dumneavoastra, prin limitarea accessului la SSH.

Solutie

Cerinte:

– Preferabil un ip static, sau dinamic cu conditia sa nu fine intr-un range prea mare spre exemplu, astazi sa aveti ip 84.35.*.* iar maine 102.93.*.*, este acceptabil daca aveti ip-urile asemanatoare gen astazi aveti ip 54.29.*.* iar maine 54.29.X.X ambele ip-uri incepand cu 54.29 (doar un exemplu)

– Access de superuser pe server (root)

Recomandari:
1) Ar fi o idee buna daca ati folosi un VPN pe care-l puteti adauga in lista de ip-uri acceptate in felul urmator.
A) Conectati-va la server
B) Editati fisierul /etc/hosts.deny si adaugati la finalul fisierului
“sshd: ALL” (fara ghilimele)
C) Editati fisierul /etc/hosts.allow si adaugati la finalul fisierului
“sshd: ip-ul dumneavoastra” Exemplu: sshd: 54.29.5.22

De asemenea puteti adauga si clase de ip-uri in formatul 54.29.5.22/16 /24 etc.
Dupa ce ati terminat de editat fisierele respective este necesar restartarea serviciului sshd pentru a valida si aplica modificarile, pe care il puteti face prin comanda “service ssh restart” (fara ghilimele)

 

O zi placuta va dorim.

Tip solutie

Permanent

Voteaza

(36 din 64 persoane apreciaza acest articol)

Despre Autor

Leave A Comment?