Benutzer-Werkzeuge

Webseiten-Werkzeuge


linux:ssh_auf_dem_server_absichern_unter_debian

SSH auf dem Server absichern unter Debian

Siehe auch ssh.

Spickzettel

Root-Login auf dem Server ausschließen

Neuen Nutzer anlegen

adduser NewUser

Ein Passwort vergeben

passwd NewUser

Kann ich mich als NeWUser mit dem Server verbinden?

ssh NewUser@MyServer

Falls ja, Root-Login über ssh verhindern in der /etc/ssh/sshd_config

PermitRootLogin yes

SSH neu starten und austesten

/etc/init.d/ssh restart

Besser ist es aber noch, die Authentifizierung über einen SSH-Schlüssel zu nutzen.

SSH-Login über SSH-Key

SSH-Konfigurationsdatei am Server bearbeiten in der /etc/ssh/sshd_config

RSAAuthentification no
AuthorizedKeysFile %h/.ssh/authorized_keys
IgnoreUserKnowHosts yes
ChallengeResponseAuthentication no
PasswordAuthentification no

Ein Schlüsselpaar auf dem lokalen Rechner erzeugen

ssh-keygen -t dsa

Den öffentlichen Schlüssel auf den Server kopieren von lokal ~/.ssh/id_dsa.pub nach entfernt in den gleichen Ordner

SSH auf dem Server neu starten und Login austesten

/etc/init.d/ssh restart

Weiteres

fail2ban kann verwendet werden um Bruteforce-Attacken abzumildern, in dem nach einer konfigurierbaren Anzahl von erfolglosen Login-Versuchen die angreifende IP für eine bestimmte Dauer gesperrt wird.

linux/ssh_auf_dem_server_absichern_unter_debian.txt · Zuletzt geändert: von 127.0.0.1

Donate Powered by PHP Valid HTML5 Valid CSS Driven by DokuWiki