Proteger SSH, configurar el nombre de host y habilitar los servicios de red
Para proteger SSH, comience modificando el puerto SSH predeterminado por uno no estándar, empleando una palabra secreta sólida o una verificación basada en claves y debilitando el inicio de sesión raíz. Además, ejecute reglas de firewall para permitir que solo se asocien direcciones IP confiables. Otra opción es establecer el nombre de host con un título interesante e identificable para organizar la administración. Por último, potencie las administraciones de sistemas fundamentales, como firewalls, marcos de descubrimiento de interrupciones y actualizaciones de seguridad programadas, para garantizar una seguridad continua. Estas medidas en conjunto mejoran la seguridad del servidor SSH, haciéndolo menos vulnerable al acceso no autorizado y posibles ataques.
Métodos utilizados
Enfoque normal
Enfoque normal
Proteger SSH, configurar nombres de host y habilitar cuentas administrativas regularmente incluye algunos pasos. En primer lugar, para proteger SSH, el puerto predeterminado se cambia a uno no estándar y se implementan estrategias de verificación sólidas, como la confirmación basada en claves. El inicio de sesión raíz está bloqueado para anticipar el acceso no autorizado. Además, el nombre de host tiene un título interesante y significativo, lo que fomenta una administración organizada y una prueba distintiva. En conclusión, se potencian disposiciones como cortafuegos, marcos de localización de interrupciones y revisiones de seguridad programadas. Esta combinación garantiza que se implementen sólidas medidas de seguridad, protegiendo el servidor SSH de posibles ataques. Además, ejecutar reglas de firewall apropiadas y permitir el acceso, por así decirlo, desde direcciones IP confiables incluye una capa adicional de seguridad. Actualizar frecuentemente el marco y verificar los registros es básico para preservar un entorno seguro y organizado.
Algoritmo
Presentamos SSH -
Instale el paquete del servidor OpenSSH en su marco. El título del paquete puede cambiar según su marco de trabajo. Por ejemplo, en Ubuntu, podrá ejecutar el comando: sudo apt-get introduce openssh-server.
-
configurando SSH −
Abra el registro de disposición del servidor SSH. En Ubuntu, se encuentra en /etc/ssh/sshd_config.
t el puerto SSH a un número no estándar (por ejemplo, 2222) ajustando el mandato del puerto. Asegúrese de seleccionar un puerto que no sea utilizado por ningún otro servicio.
sable el inicio de sesión raíz cambiando el mandato PermitRootLogin a no.
Configure SSH para permitir, por así decirlo, clientes particulares incluyendo o alterando el mandato AllowUsers tomado después de los nombres de usuario. Para el caso: AllowUsers Alice Bob
Puede realizar la verificación basada en claves configurando PasswordAuthentication en no. Cree conjuntos de claves SSH para clientes autorizados y duplique sus claves abiertas en el archivo /.ssh/authorized_keys del servidor.
Configuración del firewall −
Configure el firewall para permitir conexiones cercanas en el puerto SSH que indicó. La estrategia depende de su programa de firewall o marco de trabajo. Por ejemplo, al utilizar UFW en Ubuntu, ejecutará:
sudo ufw permit 2222.
Reinicie SSH −
Después de realizar los cambios fundamentales, reinicie el servicio SSH para que las modificaciones surtan efecto. En Ubuntu, ejecutarás:
sudo benefit ssh restart or sudo systemctl restart sshd.
Beneficios de SSH
Evitas que te vean escaneos irregulares.
Es más problemático descubrir su servidor. La mayoría de los ataques comprobarán el puerto predeterminado o algunas variaciones del mismo, pero continuarán una vez que se rechace la asociación.
El demonio SSH puede tomarse un descanso ya que no recibirá demandas de asociación de ataques programados. La pila del servidor se reduce y el registro permanece limpio, lo que le ahorra tiempo para revisarlo.
No recibe tantas alertas por inicios de sesión fallidos. Si está utilizando un puerto no estándar y alguien todavía intenta acceder a su servidor, probablemente significa que su servidor está siendo un objetivo especial y la alerta no proviene de un ataque programado.
Está menos expuesto a ser pirateado debido a errores en SSL o claves privadas débiles.
La mayoría de los programadores sentirán repulsión si ven que no estás utilizando el puerto predeterminado. Será una señal de que el servidor está adecuadamente protegido y es probable que también se hayan adoptado otras medidas de seguridad, lo que convierte a su servidor en un objetivo indeseable.
Conclusión
Este artículo examina los métodos para proteger SSH, establecer el nombre de host y empoderar a las organizaciones. Ofrece una guía paso a paso sobre cómo mejorar la seguridad de un servidor SSH cambiando el puerto predeterminado, ejecutando estrategias de verificación sólidas y debilitando el inicio de sesión raíz. Además, aclara la importancia de establecer un nombre de host especial para una organización eficaz. Además, el artículo enfatiza la importancia de potenciar las administraciones organizativas básicas, como firewalls, marcos de descubrimiento de interrupciones y actualizaciones de seguridad programadas, para garantizar una seguridad progresiva. Siguiendo estos pasos, el artículo destaca cómo se puede avanzar esencialmente en la seguridad general de la comunicación SSH y su marco.