sudo apt update
sudo apt install ssh
sudo ufw allow 22 # if you have ufw running, but it doesn't hurt to run.
Esse é o mínimo. Ele permite tentativas ilimitadas de senha com falha em uma porta conhecida. O login raiz direto está desabilitado (você ainda pode su
e sudo
uma vez logado). Se o seu nome de usuário e senha são adivinhados e a Internet pode ver o servidor, alguém irá eventualmente invadir.
Eu não posso enfatizar isso o suficiente: Você precisa endurecer a configuração padrão. Você basicamente troca a conveniência pela probabilidade de ser hackeado, mas Já passei por várias sugestões no meu blog . No mínimo, eu sugeriria:
- Logins baseados em chave. Desativar logins de senha.
- Mova-o da porta 22. Use algo muito alto, na faixa de 20000-60000.
- Use
fail2ban
para banir as pessoas que o encontrarem e tentem neutralizá-lo.
Isso levará menos de 10 minutos e eles tiram você de uma chance de 1/10000 de ser quebrado em uma probabilidade tão pequena, não há papel suficiente no mundo para escrever sua fração. Todos assumindo que você é cuidadoso com a sua chave, ela tem uma senha própria e você não trombeta suas credenciais por toda a rede.
Em termos de acesso a este servidor SSH da Internet, você pode estar enfrentando obstáculos na rede local. Se o computador estiver atrás de um roteador NAT (por exemplo, a maioria das redes domésticas) sem acesso direto à Internet, talvez seja necessário consultar o encaminhamento de porta . Obviamente, se você não precisa acessar fora da rede, pular esta etapa ajudará na segurança da rede.