делаем подключение к ssh безопасным

Всем привет!
В этом посте мы с вами научимся разрешать ssh подключения с определённых ip-адресов.
Если вы готовы начинать, то поехали!

переходим к выполнению задачи

Будьте внимательны на данном этапе! У вас должен быть статический ip, либо же отдельный сервер vpn, с которого вы сможете подключаться к серверу. В противном же случае, вы потеряете доступы до ssh после внесения изменений на сервере.
Если у вас соблюдены условия, оговорённые выше, то смело делайте все по шагам, обозначенным ниже.
*Эта инструкция применима для debian / ubuntu.


Для начала подключимся к серверу по ssh.
Далее нам нужно внести изменения в 2 файла: “/etc/hosts.allow”, “/etc/hosts.deny”.
Открываем первый файл:
nano /etc/hosts.allow
Добавьте в него следующую строку:
sshd: 1.2.3.4
Где:
1.2.3.4- это ip-адрес, с которого будете выполнять подключение.
Сохраните изменения.


Далее открываем второй файл:
nano /etc/hosts.deny
И добавляем строку:
sshd: ALL
Это означает, что все IP-адреса, не указанные в файле hosts.allow, будут заблокированы для подключений по SSH.
Снова сохраните изменения.
Теперь SSH разрешён только для указанного вами IP-адреса.

заключение

Сегодня вы научились настраивать так называемый белый список для ssh.
Надеюсь, эта инструкция была полезна для вас.
Стабильной вам работы и безопасных подключений!
Не прощаемся!

Добавить комментарий

Ваш адрес email не будет опубликован. Обязательные поля помечены *