Таким образом, у меня есть VPS, и я понятия не имею, как администрировать его. Я понимаю, что одна из первых вещей сделать защитить его, и первый конкретный шаг в том направлении, которое я нашел до сих пор, находится в комментарии moshen:
Also, you should secure your SSH access as soon as possible. I recommend changing the default port, using key-based authentication and disabling password authentication and root logins (basically create a standard user account for you to log in with)
До сих пор все, что я знаю, как сделать, использовать веб-интерфейс моего поставщика VPS для открытия консоли с корневым доступом. Таким образом, как я следую совету moshen?
, Таким образом, у меня есть VPS, и я понятия не имею, как администрировать его.
Это - единственный самый большой аргумент в пользу управляемого хостинга, который я когда-либо видел. Взломанные серверы ответственны за значительную часть ерунды, которая делает Интернет плохим местом. Хостинг страниц фишинга, распространение вредоносного программного обеспечения. , Если Вы собираетесь сделать это, я надеюсь, что Вы делаете это правильно.
, Чтобы дать Вам своего рода идею долгосрочного обязательства, я прочитал это: , Что Может быть Сделано Для Обеспечения Сервера Ubuntu? существуют другие вопросы как он на сайте (десятки) с хорошими ответами, но у этого есть некоторые хорошие обширные ответы.
Для SSH, я был по всем ним в подробной форме на моем блоге , но ключевые пункты:
fail2ban
. Просто перемещение порта отклонит 99,99% от попыток взламывания на автомобиле. fail2ban
будет мешать любым грубым попыткам быть жизнеспособным. Принуждение основанного на ключе автора означает количество предположений, которые взял бы скот, находится теперь в диапазоне миллиардов миллиардов. Отключение корневого входа в систему и наличие более трудного к предположению имени пользователя означают, что у них даже нет имени пользователя, с которого можно запустить bruting: они имеют скоту для имени пользователя, прежде чем они даже доберутся до элемента пароля.
Это приводит к довольно безопасному серверу SSH. Должно было бы быть довольно ужасающее использование в нем, чтобы люди прошли через него... Но не помещайте все свое внимание на создание двери, максимально непроницаемой и затем игнорирование открытого окна.
Для запуска, что на самом деле только необходимо сделать, добавляет пользователь путем ввода:
adduser username
usermod -a -G sudo username
после предоставления пароля и других данных, в которые можно войти в сервер как пользователь, использующий ssħ username@yourserverip
. Можно все еще выполнить корневые команды с помощью sudo для напр.
sudo apt-get install something
я рекомендую делать пароль root сильной командой использования:
passwd
... как корень, который выпустит изменение пароля.
нет никакой потребности изменить ssh порт, если у Вас есть сильные пароли, ssh достаточно безопасен, и нормально полностью выполнять его на порте по умолчанию. Ssh будет последней вещью, которую взломают хакеры, если это имело бы место.
Изменить sshd открытые настройки /etc/ssh/sshd_config
файл изменения файла, как Вам нужно. Для изменения порта ищут форт Port 22
строка и изменение 22
к другому значению, например, 4530
.
Таким образом, когда Вы соединяетесь со своим сервером через ssh, необходимо использовать ssh user@host -p 4530
Отключите корневое изменение входа в систему PermitRootLogin yes
кому: PermitRootLogin no
Большую часть времени основанная на ключе аутентификация включена по умолчанию, но удостоверьтесь, что она включена PubkeyAuthentication yes
.
Прежде, чем отключить аутентификацию по паролю создают ssh ключ для Вас использование ssh-keygen
если Вы не имеете прежде и добавляете его к своей учетной записи пользователя VPS. обычно ~/.ssh/authorized_keys
Сначала проверьте, что Ваша keybased аутентификация работает, и затем отключите аутентификацию по паролю - PasswordAuthentication yes
Затем установите инструмент как denyhosts
к дюйм/с блока от доступа sshd.