Mục lục bài viết || Contents of the article

    Bảo mật luôn là một vấn đề đau đầu với những chuyên gia bảo mật mới vào nghề, hôm này các bạn cùng SecurityBox tìm hiểu 3 cách cấu hình bảo mật Server với SSH nhé

    3 cách cấu hình bảo mật Server Linux với SSH

    bao mat server linux

    Hướng dẫn cấu hình bảo mật Server Linux với SSH

    Nếu bạn vẫn chưa cảm thấy thực sự yên tâm với SSH key thì hãy cùng với SecurityBox tham khảo thêm 3 cách cấu hình SSH dưới đây nhé. Cấu hình SSH tốt sẽ giúp gia tăng tính bảo mật, mặc dù vậy hãy tùy theo mỗi trường hợp mà bạn hãy linh động và không cần sử dụng hết toàn bộ những cách dưới đây nhé.

    Các bạn hãy chú ý rằng ở trong bài này SecurityBox đều sửa trong tập tin /etc/ssh/sshd_config, sau khi cấu hình bảo mật Server Linux xong hãy khởi động lại SSH bằng lệnh này nhé:

    service sshd restart

    Cách 1. Đổi cổng SSH

    Với cách cấu hình  Server Linux này, theo mặc định SSH Server sẽ dùng cổng 22 để có thể tiếp nhận kết nối. Đây cũng là cổng mà những “Scanner” luôn nhắm vào để có thể tấn công “Brute Force”. Bởi vậy, không nên dùng công 22 làm công mặc định mà hãy đổi thành 1 công khác. Ví dụ như 1109. Tuy vậy, bạn cũng cần lưu ý rằng, số mà bạn chọn làm cổng phải bằng hoặc nhỏ hơn 4 chữ số nhé. Đặc biệt phải tránh những cổng khác được sử dụng bởi phần mềm khác để tránh xung đột.

    Để đổi cống các bạn tìm #Port 22

    Sau đó bỏ comment đi rồi thay số 22 thành số cổng mà bạn muốn dùng Port 1109

    >> Xem thêm: Các cách bảo mật Server với từng loại hệ điều hành

    Cách 2. Không đăng nhập với user root

    User root vẫn luôn là một vấn đề nhạy cảm trong bảo mật, nếu có thể bạn hãy nên dùng một người dùng khác để truy cập và sau đó dùng lệnh “su” để chuyển đổi sang user root.

    SecurityBox lưu ý bạn rằng trong việc cấu hình bảo mật Server Linux với SSH, hãy để mật khẩu cho user root trước tiên. Bạn có thể yên tâm rằng nếu bạn có dùng SSH key và không cho phép đăng nhập thông qua mật khẩu thì khi chuyển sang user thì vẫn có thể sử dụng bình thường

    Trước tiên bạn hãy tạo 1 user bất kỳ

    useradd Securitybox

    Sau đặt mật khẩu cho người dùng đó

    passwd Securitybox

    Rồi kế tiếp đó là cấu hình không cho phép việc đăng nhập đối với user root, hãy mở tập tin /etc/ssh/sshd_config rồi sau đó tìm dòng lệnh

    #PermitRootLogin yes

    Sau đó đổi thành

    PermitRootLogin no

    Bước cuối cùng đó là bổ sung đoạn mã dưới đây vào cuối tập tin để chỉ cho phép người dùng Securitybox đăng nhập vào SSH

    AllowUsers Securitybox

    Kể từ giờ, bạn có thể đăng nhập vào SSH bằng người dùng Securitybox. Nếu bạn muốn đăng nhập vào user root thì bạn phải gõ lệnh “su” rồi nhập mật của user root để có thể chuyển sang user root nhé. Tuy nhiên điểm yếu của cách này đó chính là nó không áp dụng được cho sFTP.

    3. Chỉ cho phép đăng nhập vào SSH từ một địa chỉ IP cố định

    Đây là cách thứ 3 để cấu hình bảo mật cho Server Linux với SSH. Nếu như bạn đang sử dụng địa chỉ Ip động thì SecurityBox khuyên bạn không nên thử theo cách này. Nếu bạn đang dùng 1 địa chỉ IP tĩnh thì nó rất tốt để có thể chống lại những đăng nhập trái phép. Chỉ cần đoạn mã sau vào là xong:

    ListenAddress 123.45.678

    Như vây, ngoài các cách cấu hình bảo mật Server Linux với SSH như trên còn một vài cách nữa là sử dụng phần mềm hỗ trợ bảo mật, hãy đón đọc những bài viết tiếp theo trên SecurityBox nhé.

    Bài viết đề xuất || Recommended
    1. Tình hình tấn công mạng nhắm vào blockchain năm 2020 2020 là một năm đầy thử thách với nền kinh tế nói chung và ngành an ninh mạng nói riêng. Dịch bệnh...
    Kiến thức | 15/05/2021
    Lỗ hổng bảo mật có thể xuất hiện bất cứ lúc nào trên hệ thống mạng nội bộ. Qua các lỗ hổng này, tin tặc có thể đi vào hệ thống để lấy cắp...
    Hiện nay, blockchain được coi là công nghệ chìa khóa cho chuyển đổi số. Nhờ tính minh bạch và bảo mật cao, blockchain không chỉ được ứng dụng trong lĩnh...