Hostwinds 튜토리얼
에 대한 검색 결과:
목차
태그 : VPS
SSH (Secure Shell)는 원격 서버에 안전하게 연결하는 데 신뢰할 수 있고 널리 사용되는 방법입니다.기본적으로 포트 22에서 자주 알려진 포트는 자동화 된 봇과 악의적 인 로그인 시도로 자주 타겟팅됩니다.다른 포트로 전환해도 서버가 무적으로 만들어지지는 않지만 원치 않는 트래픽을 크게 줄이고 전반적인 보안 자세를 개선하는 데 도움이 될 수 있습니다.
이 튜토리얼에서는 서버의 SSH 포트를 안전하게 변경하는 단계를 안내합니다.그 과정에서 새 포트를 선택하고 방화벽 규칙을 업데이트하고 연결 테스트를하고 더 강력한 보안 SSH 설정을 위해 몇 가지 추가 모범 사례를 적용하는 방법을 다룹니다.
시작하자.
SSH 포트를 변경하기 전에 다음과 같이하겠습니다.
sudo cp /etc/ssh/sshd_config /etc/ssh/sshd_config.bak
SSH 기본값은 포트 22에 대한 기본값이지만이를 사용하지 않은 포트로 변경할 수 있습니다. 1024 및 65535.1024 년 미만의 항구를 피하십시오. 잘 알려진 서비스를 위해 예약되어 있으며 갈등을 일으킬 수 있습니다.아래는 일반적으로 사용되는 포트 목록이므로 다음을 피할 수있는 포트를 알 수 있습니다.
팁: 2222, 2525 또는 50022와 같이 공격자가 일반적으로 스캔하지 않는 포트를 선택하십시오.
사용하려는 포트 번호를 결정한 후에는 스위치를 만드는 방법에 대한 단계를 살펴 보겠습니다.
1. 현재 SSH 포트를 사용하여 서버와 연결 (기본값은 22) :
ssh user@your-server-ip
2. Nano와 같은 텍스트 편집기를 사용하여 SSH 데몬 구성 파일을 엽니 다.
sudo nano /etc/ssh/sshd_config
3. 기본 SSH 포트를 지정하는 선을 찾으십시오.
#Port 22
4. uncomment It (# 기호 제거)하고 숫자를 새 포트로 변경하십시오.
Port 2222
(선호하는 포트 번호로 2222를 교체하십시오.)
5. 파일을 저장하고 종료하십시오.
서버에 방화벽이 활성화 된 경우 방화벽에서 새 SSH 포트를 열고 이전 포트를 닫아야합니다.
우분투/데비안에서 :
sudo ufw allow 2222/tcp
sudo ufw delete allow 22/tcp
sudo ufw reload
Firewalld와 함께 Centos Rhel :
sudo firewall-cmd --permanent --add-port=2222/tcp
sudo firewall-cmd --permanent --remove-service=sshsudo firewall-cmd --reload
팁: 포트 변경이 다른 방화벽 관리 도구 또는 외부 보안 그룹 (AWS 또는 클라우드 제공 업체 등)에 반영되어 있는지 확인하십시오.
변경 후 SSH 서비스를 다시 시작하여 새 설정을 적용하십시오.
sudo systemctl restart sshd
현재 SSH 세션을 닫기 전에 새 터미널 창을 열고 새 포트를 테스트하십시오.
ssh -p 2222 user@your-server-ip
연결이 작동하면 모두 설정됩니다.
그렇지 않은 경우 SSH 구성 파일 및 방화벽 규칙을 다시 확인하고 더 자세한 게시물을 확인하십시오. SSH 연결 문제 해결 문제.
매번 포트 번호를 입력하지 않으려면 로컬 SSH 구성에 추가 할 수 있습니다.
1.이 파일을 열거나 만들 수 있습니다.
nano ~/.ssh/config
2. 자격 증명 (서버 이름, 서버 IP, 포트 #및 사용자 이름)을 사용하여 다음을 추가하십시오.
Host your-server
HostName your-server-ip
Port 2222
User your-username
SSH 포트 변경은 좋은 첫 단계이지만 서버의 보안을 강화하는 몇 가지 방법은 다음과 같습니다.
/etc/ssh/sshd_config를 편집하고 설정하십시오.
PermitRootLogin no
이를 통해 사용자는 일반 사용자로 인증 한 다음 Sudo와 함께 권한을 확대해야합니다.
비밀번호 기반 로그인은 무차별 적으로 더 쉽습니다.SSH 키로 전환하면 무단 액세스가 훨씬 어려워집니다.ssh-keygen과 키 쌍을 생성하고 공개 키를 서버에 업로드하십시오.
FAIL2BAN 모니터 로그인과 같은 도구는 시도하고 반복적으로 실패하는 IP를 일시적으로 금지합니다.이것은 무차별 대기 공격을 방지하는 데 도움이됩니다.
알려진 취약점을 패치하기위한 업데이트를 정기적으로 설치하십시오.
로그를 확인하십시오 /var/log/auth.log (우분투/데비안) 또는 / var / log / secure. (Centos/Rhel) 로그인 시도 및 잠재적 위협을 주시합니다.
특정 IP 만 SSH 액세스가 필요한 경우 방화벽 규칙을 제한하여 해당 주소 만 허용하십시오.
작성자 Michael Brower / 유월 23, 2017