Wie können wir helfen?
Verbesserung der SSH-Sicherheit unter Linux: Schlüsselbasierte Authentifizierung und Root-Login-Einschränkungen
In diesem Artikel erfahren Sie, wie Sie die SSH-Konfiguration Ihres Linux-Servers für eine erhöhte Sicherheit anpassen können. Dazu gehören die Einstellung von SSH-Schlüsselauthentifizierung, das Generieren von SSH-Schlüsselpaaren und das optionale Verbot des direkten Root-Logins.
Anpassen der SSH-Konfiguration für SSH-Schlüssel:
- Öffnen Sie die Konfigurationsdatei: Bearbeiten Sie
/etc/ssh/sshd_configauf dem entfernten Server. - Deaktivieren Sie RSA-Authentifizierung: Ändern Sie
RSAAuthentificationvonyesaufno. - Aktivieren Sie AuthorizedKeysFile: Entfernen Sie das Kommentarzeichen von
#AuthorizedKeysFile %h/.ssh/authorized_keys. - Setzen Sie zusätzliche Einstellungen:
IgnoreUserKnowHosts yesChallengeResponseAuthentication noPasswordAuthentification no
- Starten Sie den SSH-Dienst neu: Führen Sie
/etc/init.d/ssh restartaus.
Generieren eines SSH-Schlüsselpaares unter Linux:
- Erzeugen Sie ein Schlüsselpaar: Verwenden Sie den Befehl
ssh-keygen -d. - Speichern Sie das Schlüsselpaar: Der öffentliche Schlüssel (
id_dsa.pub) wird im Homeverzeichnis des Benutzers unter/home/$USERNAME/.sshgespeichert. - Übertragen Sie den öffentlichen Schlüssel auf den entfernten Server: Speichern Sie den Inhalt von
id_dsa.pubin/home/$USERNAME/.ssh/authorized_keysauf dem entfernten Server. - Testen Sie die Verbindung: Verwenden Sie
ssh $SERVERIP_ODER_HOSTNAME_DES_ENTFERNTEN_SERVERS -i /home/$USERNAME/.ssh/id_dsazur Anmeldung.
Root direkten Login verbieten (optional):
- Wichtig: Stellen Sie sicher, dass ein weiterer User am System vorhanden ist, bevor Sie diese Änderung vornehmen.
- Bearbeiten Sie erneut
/etc/ssh/sshd_config. - Ändern Sie
PermitRootLoginvonyesaufno. - Starten Sie den SSH-Dienst neu.
Zusammenfassung:
Durch diese detaillierten Schritte verbessern Sie die Sicherheit Ihres Linux-Servers, indem Sie eine SSH-Schlüsselauthentifizierung implementieren und optional den direkten Root-Login verbieten.
