Defensive Konfiguration
SSH-Konfigurationssicherheitsverbesserung
1. Deaktivierung des Root-Logins
Verhindern Sie den direkten Root-Login, um die Risiken unbefugten Zugriffs zu minimieren:
## SSH-Konfiguration bearbeiten
sudo nano /etc/ssh/sshd_config
## folgenden Parameter setzen
PermitRootLogin no
2. Implementierung der schlüsselbasierten Authentifizierung
graph LR
A[SSH-Client-Schlüssel] --> B[Autorisierte Server-Schlüssel]
B --> C{Authentifizierung}
C -->|Schlüssel übereinstimmt| D[Sicherer Zugriff]
C -->|Schlüssel nicht übereinstimmt| E[Zugriff verweigert]
Generieren Sie ein SSH-Schlüsselpaar:
## SSH-Schlüssel generieren
ssh-keygen -t rsa -b 4096
## Öffentlichen Schlüssel auf den Remote-Server kopieren
ssh-copy-id username@remote_host
3. Konfiguration von Zugriffsbeschränkungen
Konfigurationsoption |
Empfohlene Einstellung |
Zweck |
MaxAuthTries |
3 |
Begrenzung der Anmeldeversuche |
LoginGraceTime |
30 |
Einschränkung der Verbindungszeit |
AllowUsers |
spezifische_Benutzerliste |
Steuerung des Benutzerzugriffs |
4. Implementierung von Firewall-Regeln
## UFW-Konfiguration
sudo ufw limit ssh
sudo ufw enable
5. Installation von Fail2Ban
Automatische Blockierung wiederholter fehlgeschlagener Anmeldeversuche:
## Fail2Ban installieren
sudo apt-get update
sudo apt-get install fail2ban
## SSH-Gefängnis konfigurieren
sudo nano /etc/fail2ban/jail.local
## Beispielkonfiguration
[sshd]
enabled = true
port = ssh
filter = sshd
logpath = /var/log/auth.log
maxretry = 3
bantime = 3600
Erweiterte Schutzstrategien
Rate Limiting
- Implementierung von Verbindungsdrosselung
- Verwendung von Tools wie
iptables
für eine anspruchsvolle Filterung
Zwei-Faktor-Authentifizierung
- Integration zusätzlicher Authentifizierungsebenen
- Verwendung von Tools wie Google Authenticator
Sicherheitsbest Practices
- Regelmäßige Aktualisierung der SSH-Konfiguration
- Überwachung der Authentifizierungsprotokolle
- Verwendung starker, eindeutiger Kennwörter
- Implementierung des Prinzips der geringsten Rechte
Bei LabEx legen wir großen Wert auf proaktive und umfassende SSH-Sicherheitskonfigurationen, um Ihre Infrastruktur effektiv zu schützen.