Чтобы защитить свой ssh, вы должны сделать следующее:
1) Убедитесь, что у вас есть пользователь с доступом sudo и открытым ключом, для этого выполните следующие шаги:
a) Создайте пользователя, введя:
useradd sudo_user
b) Войдите в систему как этот пользователь и создайте набор открытых / закрытых ключей, после чего установите authorized_keys:
su - sudo_user
ssh-keygen -t rsa
touch ~/.ssh/authorized_keys
chmod 600 ~/.ssh/authorized_keys
cat ~/.ssh/id_rsa.pub > ~/.ssh/authorized_keys
exit
c) Получите свой закрытый ключ из /home/sudo_user/.ssh/ id_rsa, который вы в дальнейшем будете использовать для входа на сервер:
cat /home/sudo_user/.ssh/id_rsa
d) Установите доступ sudo для вашего пользователя:
echo "sudo_user ALL=(ALL) NOPASSWD: ALL" >> /etc/sudoers
2) Отредактируйте конфигурацию / etc / ssh / sshd_config и внесите следующие изменения:
a) Отключите root-доступ, убедившись, что в следующих строках указано:
PermitRootLogin no
b) Отключите аутентификацию по паролю, установив:
PasswordAuthentication no
и
PubkeyAuthentication yes
c) Измените порт для ssh, убедитесь, что новый порт открыт в брандмауэре сначала:
Port 12345
Вы можете изменить его на что угодно. d) Reload ssh by issuing:
service sshd reload
or
service ssh reload