Przez stosunkowo długi czas korzystałem z kilku serwerów, ale zawsze je wynajmowałem, więc nie mam dużego doświadczenia w zabezpieczaniu rzeczywistego serwera (w przeciwieństwie do aplikacji, na której działam).
Teraz mam ochotę otworzyć mój mały domowy serwer SSH do Internetu.
Będę go używał jako jedyny, moje hasła są wystarczająco skomplikowane, zmieniłem domyślny port SSH na około 4000, jedynym dostępnym portem jest ten port SSH poprzez przekierowanie portów na moim routerze / zaporze sieciowej i jest aktualizowany automatycznie co noc (działa Arch Linux, dystrybucja wersji kroczących).
Jakie są inne rzeczy, które powinienem zrobić, aby zapewnić bezpieczeństwo?
Dzięki!
Upewnij się, że dozwolony jest tylko SSH-2 (ponieważ SSH-1 budziło pewne obawy dotyczące bezpieczeństwa ):
Określ, którzy jedyni użytkownicy mogą logować się przez SSH:
Aby zwiększyć bezpieczeństwo, nie zezwalaj na uwierzytelnianie hasłem i używaj uwierzytelniania kluczem publicznym:
Uwaga: ten samouczek zawiera instrukcje dotyczące tworzenia kluczy i konfigurowania uwierzytelniania za pomocą klucza publicznego.
źródło
Oprócz kwestii związanych z wyłączaniem logowania roota lub korzystaniem wyłącznie z uwierzytelniania za pomocą klucza publicznego, sprawdziłbym również dwukrotnie, czy w systemie nie ma kont użytkowników z trywialnymi lub pustymi hasłami. Powiedziałeś, że twoje osobiste hasła są w porządku, ale to nie wyklucza utworzenia konta z niewłaściwym hasłem z innego powodu.
Jako przykład: musiałem naprawić jedną sieć, w której poprzedni administrator zainstalował nagios na wszystkich swoich systemach ze źródła i utworzył użytkownika nagios bez hasła lub hasła „nagios”, a następnie przystąpiłem do uzyskania trzech różnych maszyn zagrożone.
źródło
Możesz spojrzeć na jakieś narzędzie czarnej listy IP, takie jak http://denyhosts.sourceforge.net/ . Blokuje wszystkie adresy IP, które próbują zalogować się bezskutecznie zbyt wiele razy i jest wysoce konfigurowalny.
źródło
Sugeruję, aby zainstalować Fail2ban! http://www.fail2ban.org
Blokuje adres IP po x nieudanych próbach przez y minut, pomagając utrzymać skryptkiddies w ryzach;)
źródło
Powtarzające się recenzje dziennika w odpowiednich częściach / komponentach systemów (w zależności od jego rzeczywistej / określonej konfiguracji) ...
źródło