Я заинтересован в настройке базовой безопасности на Ubuntu 16.04 VPS, над которым я работаю. Я читаю эти статьи:
Мои первые 10 минут на сервере - Primer для обеспечения безопасности Ubuntu | Codelitt Incubator Первые пять минут на сервере или Essential Security для Linux-серверов | Блог Брайана Кеннеди.Сейчас я читаю раздел о ufw. Я собираюсь подключаться к переменным IP-адресам через ssh. Учитывая это требование, что я должен установить для первой строки на скриншоте, чтобы убедиться, что я сохраняю доступ?
Я немного запутался в названии, но чтобы ответить на ваш вопрос
Я собираюсь подключаться к переменным IP-адресам через ssh. Учитывая это требование, для чего нужно установить первую строку на скриншоте, чтобы убедиться, что я сохраняю доступ?sudo ufw allow 22 или даже sudo ufw allow OpenSSH откроет порт 22 в мире.
Я не смотрел ваши ссылки, но я надеюсь, что они также предлагают использовать ключи вместо пароль.
Я немного запутался в названии, но чтобы ответить на ваш вопрос
Я собираюсь подключаться к переменным IP-адресам через ssh. Учитывая это требование, для чего нужно установить первую строку на скриншоте, чтобы убедиться, что я сохраняю доступ?sudo ufw allow 22 или даже sudo ufw allow OpenSSH откроет порт 22 в мире.
Я не смотрел ваши ссылки, но я надеюсь, что они также предлагают использовать ключи вместо пароль.
Я немного запутался в названии, но чтобы ответить на ваш вопрос
Я собираюсь подключаться к переменным IP-адресам через ssh. Учитывая это требование, для чего нужно установить первую строку на скриншоте, чтобы убедиться, что я сохраняю доступ?sudo ufw allow 22 или даже sudo ufw allow OpenSSH откроет порт 22 в мире.
Я не смотрел ваши ссылки, но я надеюсь, что они также предлагают использовать ключи вместо пароль.
Я бы рекомендовал установить DenyHosts и Fail2Ban, а также использовать UFW. Что вы можете сделать - зайдите в DenyHosts и настройте список IP-адресов. Например, у меня есть 192.168.1. * Белый список, поэтому разрешено любое соединение с локальным. У меня также есть моя работа IP white.
DenyHosts можно установить с помощью sudo apt-get install denyhosts. Затем перейдите в sudo nano /etc/denyhosts.conf и настройте свой SSH.
Вам нужно будет войти в /var/lib/denyhosts и создать или добавить файл allowed-hosts. http://www.sgvulcan.com/2010/03/26/whitelist-a-host-when-using-denyhosts/
См. также для более глубокой безопасности, см. следующую ссылку: [d3 ] http://www.sgvulcan.com/2010/03/26/whitelist-a-host-when-using-denyhosts/
Я бы рекомендовал установить DenyHosts и Fail2Ban, а также использовать UFW. Что вы можете сделать - зайдите в DenyHosts и настройте список IP-адресов. Например, у меня есть 192.168.1. * Белый список, поэтому разрешено любое соединение с локальным. У меня также есть моя работа IP white.
DenyHosts можно установить с помощью sudo apt-get install denyhosts. Затем перейдите в sudo nano /etc/denyhosts.conf и настройте свой SSH.
Вам нужно будет войти в /var/lib/denyhosts и создать или добавить файл allowed-hosts. http://www.sgvulcan.com/2010/03/26/whitelist-a-host-when-using-denyhosts/
См. также для более глубокой безопасности, см. следующую ссылку: http://www.sgvulcan.com/2010/03/26/whitelist-a-host-when-using-denyhosts/
Я бы рекомендовал установить DenyHosts и Fail2Ban, а также использовать UFW. Что вы можете сделать - зайдите в DenyHosts и настройте список IP-адресов. Например, у меня есть 192.168.1. * Белый список, поэтому разрешено любое соединение с локальным. У меня также есть моя работа IP white.
DenyHosts можно установить с помощью sudo apt-get install denyhosts. Затем перейдите в sudo nano /etc/denyhosts.conf и настройте свой SSH.
Вам нужно будет войти в /var/lib/denyhosts и создать или добавить файл allowed-hosts. http://www.sgvulcan.com/2010/03/26/whitelist-a-host-when-using-denyhosts/
См. также для более глубокой безопасности, см. следующую ссылку: http://www.sgvulcan.com/2010/03/26/whitelist-a-host-when-using-denyhosts/