Wie können wir helfen?

Kategorien
Inhalt

Verbesserung der SSH-Sicherheit unter Linux: Schlüsselbasierte Authentifizierung und Root-Login-Einschränkungen

Navigation:
< zurück

In diesem Artikel erfahren Sie, wie Sie die SSH-Konfiguration Ihres Linux-Servers für eine erhöhte Sicherheit anpassen können. Dazu gehören die Einstellung von SSH-Schlüsselauthentifizierung, das Generieren von SSH-Schlüsselpaaren und das optionale Verbot des direkten Root-Logins.

Anpassen der SSH-Konfiguration für SSH-Schlüssel:

  • Öffnen Sie die Konfigurationsdatei: Bearbeiten Sie /etc/ssh/sshd_config auf dem entfernten Server.
  • Deaktivieren Sie RSA-Authentifizierung: Ändern Sie RSAAuthentification von yes auf no.
  • Aktivieren Sie AuthorizedKeysFile: Entfernen Sie das Kommentarzeichen von #AuthorizedKeysFile %h/.ssh/authorized_keys.
  • Setzen Sie zusätzliche Einstellungen:
    • IgnoreUserKnowHosts yes
    • ChallengeResponseAuthentication no
    • PasswordAuthentification no
  • Starten Sie den SSH-Dienst neu: Führen Sie /etc/init.d/ssh restart aus.

Generieren eines SSH-Schlüsselpaares unter Linux:

  • Erzeugen Sie ein Schlüsselpaar: Verwenden Sie den Befehl ssh-keygen -d.
  • Speichern Sie das Schlüsselpaar: Der öffentliche Schlüssel (id_dsa.pub) wird im Homeverzeichnis des Benutzers unter /home/$USERNAME/.ssh gespeichert.
  • Übertragen Sie den öffentlichen Schlüssel auf den entfernten Server: Speichern Sie den Inhalt von id_dsa.pub in /home/$USERNAME/.ssh/authorized_keys auf dem entfernten Server.
  • Testen Sie die Verbindung: Verwenden Sie ssh $SERVERIP_ODER_HOSTNAME_DES_ENTFERNTEN_SERVERS -i /home/$USERNAME/.ssh/id_dsa zur Anmeldung.

Root direkten Login verbieten (optional):

  • Wichtig: Stellen Sie sicher, dass ein weiterer User am System vorhanden ist, bevor Sie diese Änderung vornehmen.
  • Bearbeiten Sie erneut /etc/ssh/sshd_config.
  • Ändern Sie PermitRootLogin von yes auf no.
  • Starten Sie den SSH-Dienst neu.

Zusammenfassung:

Durch diese detaillierten Schritte verbessern Sie die Sicherheit Ihres Linux-Servers, indem Sie eine SSH-Schlüsselauthentifizierung implementieren und optional den direkten Root-Login verbieten.

Kommentar absenden

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert