Änderungen
This commit is contained in:
parent
3875a2d45a
commit
a19657c208
39
README.md
39
README.md
@ -155,14 +155,14 @@ In den daraufhin erscheinenden Eingabefenstern wird erst "Europe" und dann "Berl
|
||||
|
||||
![Zeitzone einstellen, Fenster 2](bilder/zeitzone_einstellen_2.jpg)
|
||||
|
||||
!!! note "Hinweis"
|
||||
!!! note Anmerkung
|
||||
Die Änderung der Zeitzone wird sofort übernommen. Um die geänderten Sprach-/Tastatureinstellungen zu aktivieren, muss man sich von der Konsole ab- und wieder anmelden.
|
||||
|
||||
## SSH-Zugang sichern
|
||||
|
||||
Der SSH-Zugang ist das wichtigste Instrument, um den Server zu verwalten. Dementsprechend ist er auch ein beliebtes Angriffsziel und sollte unbedingt sorgfältig gesichert werden. Das erfolgt in mehreren Schritten.
|
||||
|
||||
### 1. Port-Nummer ändern
|
||||
### Port-Nummer ändern
|
||||
|
||||
Normalerweise ist der SSH-Server so eingestellt, dass er an Port 22 auf eingehende Verbindungen wartet. Das wissen natürlich auch alle Hacker und Spammer. Wenn ein neuer Server mit einer öffentlichen IP-Adresse eingerichtet wird, dauert es meist nicht lange, bis man in den Log-Dateien erste gescheiterte Verbindungsversuche findet, weil irgendwer versucht, sich Zugang zu verschaffen. Mit einem starken Passwort sollte das eigentlich nicht gelingen, aber es erzeugt immerhin unnötigen Datenverkehr und Log-Einträge.
|
||||
|
||||
@ -170,7 +170,7 @@ Es ist daher empfehlenswert, den Port des SSH-Servers zu ändern, um damit einen
|
||||
|
||||
Um den Port zu ändern, wird die Datei `/etc/ssh/sshd_config` bearbeitet. Im Ausgangszustand ist die entsprechende Zeile meistens auskommentiert, da Port 22 als Standard gesetzt ist. In dem Fall muss "#" am Anfang der Zeile entfernt, und der neue Port eingetragen werden (in diesem Beispiel 54683).
|
||||
|
||||
```bash
|
||||
```sh hl_lines="6"
|
||||
...
|
||||
# The strategy used for options in the default sshd_config shipped with
|
||||
# OpenSSH is to specify options with their default value where
|
||||
@ -196,7 +196,38 @@ Bei der Anmeldung per ssh muss jetzt der Port als Parameter mit angegeben werden
|
||||
ssh -l root 1.2.3.4 -p 54683
|
||||
```
|
||||
|
||||
### 2. Zugang für Benutzer "root" verbieten
|
||||
### Zugang für Benutzer "root" verbieten
|
||||
|
||||
Eine weitere Sicherheitsebene wird eingebaut, indem man dem Benutzer "root" den direkten Zugang per SSH verbietet. Sollte sich ein Angreifer Zugang zum System über SSH verschaffen, hat er dann nur eingeschränkte Möglichkeiten, bzw. müsste zusätzlich noch das Passwort von "root" herausfinden, um alle Rechte zu erlangen.
|
||||
|
||||
Es wird daher empfohlen, einen neuen Benutzer anzulegen, der dann Zugang über SSH bekommt.
|
||||
|
||||
!!! note Anmerkung
|
||||
Normalerweise müssen Angreifer nach dieser Änderung nicht nur das Passwort, sondern auch den Benutzernamen "erraten". Daher sollten hier übliche Administrator-Namen wie "Admin", "Administrator",... vermieden werden.
|
||||
|
||||
``` sh
|
||||
adduser sshuser
|
||||
```
|
||||
|
||||
```
|
||||
Benutzer »sshuser« wird hinzugefügt …
|
||||
Neue Gruppe »sshuser« (1000) wird hinzugefügt …
|
||||
Neuer Benutzer »sshuser« (1000) mit Gruppe »sshusr« wird hinzugefügt …
|
||||
Persönliche Ordner »/home/sshuser« wird erstellt …
|
||||
Dateien werden von »/etc/skel« kopiert …
|
||||
Geben Sie ein neues UNIX-Passwort ein:
|
||||
Geben Sie das neue UNIX-Passwort erneut ein:
|
||||
passwd: password updated successfully
|
||||
Changing the user information for sshuser
|
||||
Enter the new value, or press ENTER for the default
|
||||
Full Name []:
|
||||
Room Number []:
|
||||
Work Phone []:
|
||||
Home Phone []:
|
||||
Other []:
|
||||
Ist diese Information richtig? [J/N] J
|
||||
|
||||
```
|
||||
|
||||
### 3. SSH-Zugang für "Public-Key-Verfahren" konfigurieren
|
||||
|
||||
|
Loading…
x
Reference in New Issue
Block a user