Cum setezi monitorizare cu Uptime Robot și webhook-uri personalizate.Monitorizarea automată cu Uptime Robot, în combinație…

Cum limitezi accesul SSH pe serverele Linux în mod sigur
Cum limitezi accesul SSH pe serverele Linux în mod sigur. În era digitală actuală, securitatea serverelor Linux este esențială pentru protejarea datelor și a infrastructurii IT.
Accesul SSH (Secure Shell) este un instrument vital pentru administrarea serverelor, dar, în același timp, poate reprezenta un punct vulnerabil dacă nu este gestionat corespunzător.
În acest articol, vom explora cele mai eficiente metode de a limita accesul SSH pe serverele Linux, asigurându-ne că rămânem în conformitate cu cele mai bune practici de securitate, având în vedere tendințele SEO pentru 2025.
Importanța limitării accesului SSH
SSH este protocolul standard utilizat pentru a accesa servere Linux de la distanță.
Din păcate, datorită popularității sale, este și un țintă frecventă pentru atacatori.
Limitarea accesului SSH nu doar că îmbunătățește securitatea serverului, dar ajută și la menținerea performanței acestuia.
În plus, o bună practică de securitate poate influența pozitiv clasamentul SEO al site-ului tău, deoarece motoarele de căutare favorizează site-urile care demonstrează un nivel ridicat de securitate.
Cum limitezi accesul SSH pe serverele Linux?
1. Schimbarea portului implicit SSH
Una dintre cele mai simple metode de a limita accesul SSH este schimbarea portului implicit (22) cu un alt port.
Aceasta nu va împiedica atacurile sofisticate, dar va reduce semnificativ numărul atacurilor automate care vizează portul standard.
Pentru a schimba portul SSH, editează fișierul de configurare SSH:
sudo nano /etc/ssh/sshd_config
Găsește linia care conține Port 22 și schimbă-o cu un alt număr de port, de exemplu:
Port 2222
După ce ai făcut modificarea, repornește serviciul SSH:
sudo systemctl restart sshd
2. Utilizarea autentificării cu cheie publică
Autentificarea cu cheie publică este mult mai sigură decât autentificarea pe bază de parolă.
Aceasta implică generarea unei perechi de chei (publică și privată) pe mașina client și adăugarea cheii publice în fișierul ~/.ssh/authorized_keys de pe server.
Pentru a genera o pereche de chei, folosește comanda:
ssh-keygen -t rsa -b 4096
După generarea cheii, transferă cheia publică pe server:
ssh-copy-id -i ~/.ssh/id_rsa.pub username@server_ip
Asigură-te că dezactivezi autentificarea pe bază de parolă în fișierul de configurare SSH:
PasswordAuthentication no
3. Limitarea accesului prin firewall
Utilizarea unui firewall este esențială pentru a limita accesul SSH. Poți utiliza iptables sau ufw (Uncomplicated Firewall) pentru a controla traficul de rețea.
Pentru a permite accesul doar de la o anumită adresă IP, folosește următoarea comandă cu iptables:
iptables -A INPUT -p tcp -s your_ip_address --dport 2222 -j ACCEPT
iptables -A INPUT -p tcp --dport 2222 -j DROP
Dacă folosești ufw, comanda va arăta astfel:
ufw allow from your_ip_address to any port 2222
ufw deny 2222
4. Limitarea numărului de încercări de conectare
Pentru a preveni atacurile de tip brute force, este recomandat să limitezi numărul de încercări de conectare.
Acest lucru poate fi realizat prin instalarea și configurarea fail2ban, un software care monitorizează jurnalele de autentificare și blochează IP-urile care fac prea multe încercări eșuate.
Instalează fail2ban:
sudo apt-get install fail2ban
După instalare, configurează-l pentru a proteja serviciul SSH. Creează un fișier de configurare:
sudo nano /etc/fail2ban/jail.local
Adaugă următoarele linii:
[sshd]
enabled = true
port = 2222
filter = sshd
logpath = /var/log/auth.log
maxretry = 5
bantime = 3600
După ce ai salvat modificările, repornește fail2ban:
sudo systemctl restart fail2ban
5. Implementarea autentificării cu doi factori (2FA)
Autentificarea cu doi factori adaugă un strat suplimentar de securitate.
Există mai multe metode de a implementa 2FA pentru SSH, dar una dintre cele mai populare este utilizarea Google Authenticator.
Instalează Google Authenticator pe server:
sudo apt-get install libpam-google-authenticator
Apoi, editează fișierul de configurare SSH:
sudo nano /etc/ssh/sshd_config
Adaugă următoarea linie:
AuthenticationMethods publickey,keyboard-interactive
După aceea, configurează Google Authenticator pentru utilizatorul dorit:
google-authenticator
Urmează instrucțiunile pentru a genera un cod QR, pe care îl poți scana cu aplicația Google Authenticator de pe telefonul tău.
6. Monitorizarea și auditarea accesului SSH
Monitorizarea accesului SSH este esențială pentru a detecta activități suspecte. Poți utiliza logwatch sau syslog pentru a analiza jurnalele de autentificare și a identifica posibilele atacuri.
Instalează logwatch:
sudo apt-get install logwatch
Configurează-l pentru a primi rapoarte zilnice despre activitatea SSH:
sudo nano /etc/logwatch/conf/logwatch.conf
Asigură-te că secțiunea pentru SSH este activată.
7. Utilizarea VPN pentru acces SSH
O metodă avansată de a limita accesul SSH este utilizarea unei rețele private virtuale (VPN). Prin configurarea unui VPN, poți asigura că doar utilizatorii autorizați au acces la serverul tău SSH.
Există multe soluții VPN disponibile, cum ar fi OpenVPN sau WireGuard. Odată ce VPN-ul este configurat, asigură-te că SSH este accesibil doar prin intermediul acestuia.
Limitarea accesului SSH pe serverele Linux este o măsură esențială pentru asigurarea securității datelor și a infrastructurii IT.
Prin implementarea unor măsuri simple, cum ar fi schimbarea portului SSH, utilizarea autentificării cu cheie publică, limitarea accesului prin firewall, și multe altele, poți reduce semnificativ riscurile asociate cu atacurile cibernetice.
În plus, având în vedere tendințele SEO pentru 2025, securitatea serverului tău nu doar că te va ajuta să protejezi informațiile sensibile, dar va contribui și la îmbunătățirea vizibilității online a afacerii tale.
Asigură-te că aplici aceste bune practici și că rămâi la curent cu cele mai recente evoluții în domeniul securității cibernetice pentru a-ți proteja serverele Linux în mod eficient.


