Ubuntuda SSHnin Güvenliğini Sağlama 14.04

Yeni bir sunucu oluşturduktan sonra, sunucunuzun güvenliğini artırmak için yapmanız gereken bazı yapılandırma ayarları vardır.

Yeni bir kullanıcı oluştur

Kök kullanıcı olarak, sunucu ile istediğiniz her şeyi yapma ayrıcalığınız vardır - kısıtlama yoktur. Bu nedenle, sunucunuzdaki her görev için kök kullanıcı hesabını kullanmaktan kaçınmak daha iyidir . Yeni bir kullanıcı yaparak başlayalım. usernameİstediğiniz kullanıcı adıyla değiştirin :

adduser username

Yeni bir güvenli şifre seçin ve sorulara uygun şekilde cevap verin (veya varsayılan değeri kullanmak için ENTER tuşuna basın).

Kullanıcı kökü ayrıcalıkları verme

Yeni kullanıcı hesapları evlerine klasörün ayrıcalıkları dışında yoktur ve sunucu değiştirecek komutları çalıştıramazsınız (gibi install, updateya da upgrade). Kök hesabının kullanılmasını önlemek için kullanıcıya kök ayrıcalıkları vereceğiz. Bunu yapmanın iki yolu vardır:

Sudo grubuna kullanıcı ekleme

Kolay yol kullanıcıyı sudogruba eklemektir . usernameİstediğiniz kullanıcı adıyla değiştirin :

adduser username sudo

Bu kullanıcıyı gruba ekler sudo. Bu grubun komutları sudo erişimi ile çalıştırma ayrıcalığı vardır.

Sudoers dosyasını değiştirme

Diğer yol, kullanıcı sudoersdosyaya koymaktır . Sunucunuzda kök ayrıcalıkları olan birden fazla kullanıcı varsa, bu yaklaşım biraz daha iyidir, çünkü birisi sudogrupla uğraşırsa , yine de sunucuda çalışmak için kök ayrıcalıklarına sahip komutları çalıştırabilirsiniz.

İlk olarak şu komutu çalıştırın:

visudo

Bu sudoersdosyayı açacaktır . Bu dosya, kök ayrıcalıklarıyla komut çalıştırabilen grupların ve kullanıcıların tanımlarını içerir.

root    ALL=(ALL:ALL) ALL

Bu satırdan sonra, kullanıcı adınızı yazın ve tam kök ayrıcalıkları verin. Buna usernamegöre değiştirin :

username    ALL=(ALL:ALL) ALL

Dosyayı kaydedin ve kapatın ( nano'da Ctrl + O ve Ctrl + X ).

Yeni kullanıcınızı test etme

Olmadan yeni kullanıcı hesabına giriş yapmak logoutve loginsadece çağrı:

su username

Bu komutu kullanarak sudo izinlerini test edin:

sudo apt-get update

Kabuk şifrenizi soracaktır. Sudo doğru yapılandırılmışsa, depolarınız güncellenmelidir. Aksi takdirde, önceki adımları gözden geçirin.

Şimdi yeni kullanıcıdan çıkış yapın:

exit

Sudo kurulumu tamamlandı.

SSH'nin güvenliğini sağlama

Bu kılavuzun bir sonraki bölümü, ssh oturumunun sunucuya güvenliğini sağlamayı içerir. İlk olarak, root şifresini değiştirin:

passwd root

Tahmin edilmesi zor bir şey seçin, ancak hatırlayabilirsiniz.

SSH anahtarı

SSH anahtarları oturum açmak için daha güvenli bir yoldur. SSH anahtarlarıyla ilgilenmiyorsanız, öğreticinin bir sonraki bölümüne atlayın.

Bir SSH anahtarı yapmak için aşağıdaki Vultr Doc'u kullanın: SSH Anahtarları Nasıl Üretirim ?

Genel anahtarınızı aldıktan sonra , yeni kullanıcınızla tekrar oturum açın.

su username

Şimdi .sshdizini ve authorized_keysdosyayı o kullanıcı hesabının ana dizininde yapın.

cd ~
mkdir .ssh
chmod 700 .ssh
touch .ssh/authorized_keys

Diğer öğreticiden oluşturduğunuz ortak anahtarı authorized_keysdosyaya ekleyin .

 nano .ssh/authorized_keys

Dosyayı kaydedin ve ardından dosyanın izinlerini değiştirin.

chmod 600 .ssh/authorized_keys

Kök kullanıcıya geri dönün.

exit

SSH yapılandırması

Şimdi SSH artalan sürecini daha güvenli hale getireceğiz. Yapılandırma dosyası ile başlayalım:

nano /etc/ssh/sshd_config
SSH gelen bağlantı noktasını değiştir

Bu adım, sunucuya erişmek için kullanılan bağlantı noktasını değiştirir, tamamen isteğe bağlıdır ancak önerilir.

PortKonfigürasyonlu satırı bulun, şöyle görünmelidir:

Port 22

Şimdi bu bağlantı noktasını istediğiniz herhangi bir bağlantı noktasına değiştirin. 1024'ten büyük olmalıdır.

Port 4422
Kök ssh girişini devre dışı bırak

Bu adım, SSH aracılığıyla kök girişini devre dışı bırakır, tamamen isteğe bağlıdır, ancak şiddetle önerilir .

Bu satırı bulun:

PermitRootLogin yes

... ve şu şekilde değiştirin:

PermitRootLogin no

Bu, sunucuyu kaba kuvvet ve / veya kullanıcı ve bağlantı noktası 22 ile ortak şifreleri deneyen botlara karşı daha güvenli hale getirecektir root.

X11'i ileriye doğru devre dışı bırak

Bu adım X11 iletmeyi devre dışı bırakır, sunucunuza erişmek için bazı uzak masaüstü programları kullanıyorsanız bunu yapmayın.

X11 hattını bulun:

X11Forwarding yes

... ve şu şekilde değişir:

X11Forwarding no
SSH arka plan programını yeniden başlat

Şimdi SSH Oturum Açma güvenliğini sağlamak için değişiklikler yaptığımıza göre, SSH hizmetini yeniden başlatın:

service ssh restart

Bu, sunucu ayarlarını yeniden başlatacak ve yeniden yükleyecektir.

Test değişiklikleri

Geçerli ssh oturumunuzun bağlantısını kesmeden, yeni bir terminal veya PuTTY penceresi açın ve başka bir SSH girişini test edin.

ssh -p 4422 username@SERVER_IP_OR_DOMAIN

Her şey kontrol edilirse, sunucunuzun güvenliğini başarıyla güçlendirdik. Zevk almak!



Leave a Comment

26 Büyük Veri Analitik Tekniğine Bir Bakış: 1. Bölüm

26 Büyük Veri Analitik Tekniğine Bir Bakış: 1. Bölüm

26 Büyük Veri Analitik Tekniğine Bir Bakış: 1. Bölüm

Nintendo Switch Hakkında Son Derece Çılgın 6 Şey

Nintendo Switch Hakkında Son Derece Çılgın 6 Şey

Birçoğunuz Switch'in Mart 2017'de çıkacağını ve yeni özelliklerini biliyorsunuz. Bilmeyenler için, 'Switch'i 'olmazsa olmaz bir gadget' yapan özelliklerin bir listesini hazırladık.

Hala Teslim Edilmeyen Teknoloji Sözleri

Hala Teslim Edilmeyen Teknoloji Sözleri

Teknoloji devlerinin sözlerini yerine getirmesini mi bekliyorsunuz? teslim edilmeyenleri kontrol edin.

Büyük Veri Referans Mimarisi Katmanlarının İşlevleri

Büyük Veri Referans Mimarisi Katmanlarının İşlevleri

Büyük Veri Mimarisindeki farklı katmanları ve işlevlerini en basit şekilde öğrenmek için blogu okuyun.

Yapay Zeka Süreç Otomasyonunu Nasıl Bir Sonraki Seviyeye Taşıyabilir?

Yapay Zeka Süreç Otomasyonunu Nasıl Bir Sonraki Seviyeye Taşıyabilir?

Yapay Zekanın küçük ölçekli şirketler arasında nasıl popüler hale geldiğini ve onları büyütme ve rakiplerine üstünlük sağlama olasılıklarını nasıl artırdığını öğrenmek için bunu okuyun.

CAPTCHA: İnsan-AI Ayrımı İçin Ne Kadar Geçerli Bir Teknik Kalabilir?

CAPTCHA: İnsan-AI Ayrımı İçin Ne Kadar Geçerli Bir Teknik Kalabilir?

CAPTCHA, son birkaç yılda kullanıcıların çözmesi oldukça zorlaştı. Gelecekte spam ve bot tespitinde etkili kalabilecek mi?

Teknolojik Tekillik: İnsan Uygarlığının Uzak Bir Geleceği mi?

Teknolojik Tekillik: İnsan Uygarlığının Uzak Bir Geleceği mi?

Bilim hızla gelişip birçok çabamızı üstlendikçe, kendimizi açıklanamaz bir Tekilliğe maruz bırakmanın riskleri de artıyor. Okuyun, tekillik bizim için ne anlama gelebilir.

Teletıp ve Uzaktan Sağlık Hizmeti: Gelecek Burada

Teletıp ve Uzaktan Sağlık Hizmeti: Gelecek Burada

Teletıp, uzaktan sağlık hizmetleri ve gelecek nesiller üzerindeki etkisi nedir? Pandemi durumunda iyi bir yer mi değil mi? Bir görünüm bulmak için blogu okuyun!

Hackerların Nasıl Para Kazandığını Hiç Merak Ettiniz mi?

Hackerların Nasıl Para Kazandığını Hiç Merak Ettiniz mi?

Bilgisayar korsanlarının çok para kazandığını duymuş olabilirsiniz, ancak bu kadar parayı nasıl kazandıklarını hiç merak ettiniz mi? Hadi tartışalım.

macOS Catalina 10.15.4 Ek Güncellemesi Çözmekten Daha Fazla Soruna Neden Oluyor

macOS Catalina 10.15.4 Ek Güncellemesi Çözmekten Daha Fazla Soruna Neden Oluyor

Son zamanlarda Apple, sorunları gidermek için macOS Catalina 10.15.4'ü ek bir güncelleme yayınladı, ancak güncelleme, mac makinelerinde tuğla oluşmasına neden olan daha fazla soruna neden oluyor gibi görünüyor. Daha fazla bilgi edinmek için bu makaleyi okuyun