Server-Verstärkung
SSH-Server-Konfigurationssicherheitsverbesserung
Ändern der SSH-Konfigurationsdatei
Die primäre SSH-Serverkonfigurationsdatei befindet sich unter /etc/ssh/sshd_config
. Die Verstärkung umfasst strategische Änderungen zur Verbesserung der Sicherheit.
## SSH-Konfiguration bearbeiten
sudo nano /etc/ssh/sshd_config
Wichtige Parameter für die Sicherheitsverbesserung
Parameter |
Empfohlener Wert |
Zweck |
Port |
Nicht-Standard-Port |
Automatische Scans reduzieren |
PermitRootLogin |
no |
Direkten Root-Zugriff verhindern |
PasswordAuthentication |
no |
Schlüsselauthentifizierung erzwingen |
MaxAuthTries |
3 |
Anmeldeversuche begrenzen |
AllowUsers |
spezifische Benutzernamen |
Benutzerzugriff einschränken |
Deaktivieren unnötiger Authentifizierungsmethoden
## Empfohlene Konfigurationsschnipsel
PermitRootLogin no
PasswordAuthentication no
ChallengeResponseAuthentication no
UsePAM no
SSH-Schlüsselverwaltung
Generieren starker SSH-Schlüssel
## Generieren eines starken RSA-Schlüssels
ssh-keygen -t rsa -b 4096 -f ~/.ssh/id_rsa_secure
Schlüsselberechtigungen
## Richtige Schlüsselberechtigungen setzen
chmod 700 ~/.ssh
chmod 600 ~/.ssh/authorized_keys
Netzwerkseitige Verstärkung
graph TD
A[SSH-Server] --> B{Firewall}
B --> |Spezifische IP zulassen| C[Autorisierter Zugriff]
B --> |Blockieren| D[Nicht autorisierter Zugriff]
Firewall-Konfiguration
## UFW (Unkomplizierte Firewall) Konfiguration
sudo ufw allow from 192.168.1.0/24 to any port 22
sudo ufw enable
Erweiterte Schutztechniken
Fail2Ban installieren
## Fail2Ban installieren und konfigurieren
sudo apt-get install fail2ban
sudo cp /etc/fail2ban/jail.conf /etc/fail2ban/jail.local
sudo systemctl restart fail2ban
Überwachung und Protokollierung
## Detaillierte SSH-Protokollierung aktivieren
sudo sed -i 's/#LogLevel INFO/LogLevel VERBOSE/' /etc/ssh/sshd_config
sudo systemctl restart sshd
LabEx-Sicherheitstipp
LabEx empfiehlt, diese Verstärkungsmethoden in kontrollierten Umgebungen zu üben, um robuste SSH-Sicherheitskenntnisse zu entwickeln.
SSH-Dienst neu starten
## Konfigurationsänderungen anwenden
sudo systemctl restart sshd
Überprüfung
## SSH-Konfiguration überprüfen
sudo sshd -t