Mejores prácticas de seguridad de OpenSSH

A+ A-

Secure Shell o SSH es un protocolo criptográfico (cifrada) de red que opera en la capa 7 del modelo OSI para permitir el acceso a distancia y otros servicios de red para operar de forma segura a través de una red no segura.

OpenSSH es una herramienta de conectividad principal de inicio de sesión remoto con el protocolo SSH. Se encripta todo el tráfico de eliminar espionaje, el secuestro de conexiones y otros ataques. Además, OpenSSH ofrece un gran conjunto de capacidades seguras de túneles, varios métodos de autenticación y opciones de configuración sofisticados. En este artículo se explica acerca de las tareas importantes para garantizar su configuración del servidor SSH.

Utilice una contraseña segura

Una contraseña es una cadena de caracteres que la gente puede utilizar para iniciar sesión y acceder a archivos, programas y otros recursos. Las contraseñas ayudan a asegurar que las personas no tienen acceso al servidor a menos que hayan sido autorizados para hacerlo. Una contraseña puede estar compuesta por letras, números, símbolos y espacios. Debe ser fácil de recordar y único de acuerdo con usted, pero no es fácil de adivinar para los demás. No utilice `` admin123` o admin` etc.

Cambiar el puerto por defecto de SSH

El valor por defecto del anuncio de la administración de SSH es 22, usted debe cambiar eso para que sea más sutil que el servidor se está ejecutando un archivo de configuración SSH SSH administration.The se coloca en / etc / sshd / directorio, tiene que editar el archivo de configuración / etc / ssh / sshd_config. Para editar el archivo sshd_config, utilice el siguiente comando -

 $ Nano / etc / ssh / sshd_config

Busque la línea "Puerto", la línea de comandos debería ser así -

 El puerto 22

Cambiarlo a su numbe puerto favorita, por ejemplo, estamos utilizando el número de puerto como se muestra a continuación- 1337 como

 puerto 1337

Por favor, elija un puerto que no esté en uso en el servidor yet.To obtener una lista de los puertos que están actualmente en uso con el comando como se muestra a continuación-

 $ Netstat -ntap

Siempre use Protocolo2

SSH tiene dos versiones de protocolo, el antiguo protocolo 1, que es inseguro y el nuevo protocolo 2. Por lo tanto, siempre deben usar Protocolo2 y tiene una fuerte comprobación de integridad criptográfica.

Desactivar raíz de acceso

Debe desactivar la entrada directa para el usuario root, porque hay muchos ataques de fuerza bruta contra el nombre del superusuario root. Alternativamente, el usuario debe iniciar sesión para el usuario root de comandos de inicio de sesión line.To raíz desactivar, utilice la siguiente línea en el archivo sshd_config / etc / ssh /.

 PermitRootLogin no

usuario límite

Usted debe agregar un nuevo usuario para acceder a su servidor. Supongamos que ha creado los usuarios tutorialspoint y Linux para acceder a su servidor, entonces se puede agregar la nueva línea en el archivo sshd_config / etc / ssh /.

 AllowUsers Ruiko mikoto

Utilizar la autenticación basada en una clave

Recomendamos encarecidamente esta opción para asegurar openSSH en lugar de utilizar una contraseña basada authentication.First usted tiene que crear un par de claves pública y privada en el equipo local como se muestra a continuación -

 $ Ssh-keygen -t rsa -b 4096

La salida de la muestra debe ser como este -

 La generación de par pública / privada RSA Key.
Acceder a la ficha en la que guardar la clave (/home/linux/.ssh/id_rsa): 
Creado directorio '/home/linux/.ssh'.
Introduzca la frase de contraseña (vacío sin contraseña): 
Introduce misma frase de contraseña de nuevo: 
Su identificación se ha ahorrado en /home/linux/.ssh/id_rsa.
La clave pública se ha guardado en /home/linux/.ssh/id_rsa.pub.
La huella de la clave es:
4a: a1: 22: B4: e8: 79: 12: 19: 1e: A0: 30: ee: 93: DB: cd: a1 Linux Linux @
randomart imagen de la clave es:
+ - [RSA 4096] ---- +
| + |
| =. |
|. =. |
| = *. . |
| OO. ... S |
| .. * + .... |
| = Eo. |
| o |
| |
+ ----------------- +

Se va a crear 2 archivos que se encuentran en ~ / .ssh / directorio, como id_rsa clave privada y id_rsa.pub como la clave pública. Si se solicita una contraseña, puede dejarlo en blanco o escribe a su contraseña. El uso de una contraseña para proteger su clave es recommended.Now cargar el id_rsa.pub clave pública al servidor con el comando ssh-copy-id como se muestra a continuación-

 $ Ssh-copy-id -i ~ / .ssh / usuario @ id_rsa.pub serverip

Se escribe su clave pública al archivo ~ / .ssh / authorized_keys / en su server.Now abierta / etc / ssh / sshd_config y siguiente línea-un comentado.

 AuthorizedKeysFile% h / .ssh / authorized_keys

Ahora reinicie su servidor ssh con el siguiente comando -

 $ Sudo systemctl reiniciar sshd

Finalmente conecte a su servidor con el siguiente comando -

 $ Ssh -p '4422' 'usuario @ serverip'

¡Felicitaciones! Ahora, usted sabe "Mejores prácticas de seguridad de OpenSSH". Vamos a aprender más acerca de estos tipos de comandos en nuestro próximo post Linux. ¡Sigue leyendo!