Để kiểm tra cổng hiện tại của dịch vụ SSH, ta gõ lệnh sau:
# grep port /etc/ssh/sshd_config [trên CentOS]
# grep port /etc/ssh/ssh_config [trên Debian]Để đổi cổng dịch vụ SSH, ta mở file /etc/ssh/sshd_config hoặc /etc/ssh/ssh_config.
# vi /etc/ssh/sshd_config
# vi /etc/ssh/ssh_config
tìm dòng Port 22 và thay bằng cổng khác (vd: 2233)
Port 2233
Khởi động lại dịch vụ SSH
# service sshd restart [trên CentOS]# service ssh restart [trên Debian]
2. Để tăng cường bảo mật, ta nên vô hiệu hóa không cho tài khoản root được quyền SSH
Mở file /etc/ssh/sshd_config hoặc /etc/ssh/ssh_config.
# vi /etc/ssh/sshd_config
# vi /etc/ssh/ssh_config
thay đổi giá trị của thông số ‘PermitRootLogin‘ thành ‘no‘
3. Cấu hình kết nối SSH bằng key
Khởi tạo cặp khóa Public và Private bằng lệnh
# ssh-keygen
Chép khóa public lên server muốn kết nối SSH tới
# ssh-copy-id -i /home/USER/.ssh/id_rsa.pub REMOTE-SERVER
với USER là tên tài khoản dùng để kết nối SSH
REMOTE-SERVER là địa chỉ IP của máy chủ sẽ SSH tới
4. Cho phép tài khoản user và group được phép SSH
Mở tập tin /etc/ssh/sshd_config hoặc /etc/ssh/ssh_config và thêm các tài khoản người dùng và nhóm như sau
AllowUsers User1 User2 User3
AllowGroups Group1 Group2 Group3
5. Cách hiển thị thông báo ngay khi truy cập SSH
Bạn có thể chỉnh sửa nội dung thông báo sẽ hiện thị khi kết nối SSH bằng cách chỉnh sửa tập tin /etc/issue
# vi /etc/issue
6. Tăng cường bảo mật bằng cách sử dụng giao thức SSH phiên bản 2
Giao thức SSH có hai phiên bản là Protocol 1 và Protocol 2. Trong đó protocol 2 có mức bảo mật tốt hơn protocol 1, do đó ta cần điều chỉnh để máy chủ chỉ chấp nhận các kết nối SSH sử dụng giao thức phiên bản 2
Mở tập tin /etc/ssh/sshd_config hoặc /etc/ssh/ssh_config và thay dòng Protocol 1,2 bằng Protocol 2
7. Lệnh phát hiện các kết nối SSH bị từ chối
# cat /var/log/secure | grep "Failed password for"
Không có nhận xét nào:
Đăng nhận xét