Comments 23
Про блокировку входа под root - это классический выстрел себе в ногу. Особенно "забавным" это выглядит когда под журналы не выделен отдельный раздел и они забивают весь корень. А для root он выглядит и не как весь.
Так же не увидел ссылки на репозиторий с конфигурациями.
Конечно всё ИМХО, но даже если вы настраиваете 1 (один) сервер рекомендую использовать систему конфигурации.
TLDR: ssh-keys, sudo, реклама, реклама, логи
Знаете другие способы по защите серверов? Поделитесь своими советами в комментариях!
У каждого свой путь, но все они схожи
https://www.digitalocean.com/community/tutorials/how-to-harden-linux-security
https://www.cyberciti.biz/tips/linux-hardening-checklist.html
https://www.linux.com/training-tutorials/hardening-linux-server/
https://www.tecmint.com/linux-server-hardening-security-tips/
https://www.linuxsecurity.com/resource_files/whitepapers/linux-server-hardening-checklist.pdf
..ю
Все линки https://www.linux.com/news/hardening-linux-server... ведут на 404.
UFW? Смена SSH порта? `AuthenticationMethods publickey`? Где вот это всё? Базовые же вещи.
Актуальный Debian, ставлю fail2ban и получаю сообщение что fail2ban содержит серьезные баги: Serious bugs of fail2ban (→ 1.0.2-2)
Hidden text
serious bugs of fail2ban (→ 1.0.2-2)
b1 - #1037437 - From fresh bookworm install default sshd jail in fail2ban won’t work without rsyslog installed (Fixed: fail2ban/1.0.2-3)
b2 - #770171 - sshd jail fails when system solely relies on systemd journal for logging (Fixed: fail2ban/1.0.2-3)
Summary:
fail2ban(2 bugs)
А если следовать рекомендациям по смене пароля (пароль надо менять минимум раз в полгода), ...
А разве эта практика не признана «древней, устаревшей и имеющей низкую ценность»?
жаль, что пост не особо подходит для серверов, которые стоят дома.
А вот для домашних серверов, мне кажется, уже резонно будет поднять впн и разрешить доступ только из под него.
etc/ssh/sshd_config
etc/init.d/sshd
Надо бы поставить в начале символ корневого каталога /, а то кто его знает от какого текущего оно отсчитает.
etc/init.d/sshd restart
Это старый вариант перезапуска, в современных дистрибутивах это не сработает.
Надо systemctl restart sshd
.
вообще, думаю целевая аудитория у такой статьи имеется, но как-то кисловато для хабра аудитории. Про рекламу молчу.
По существу, fail2ban хорошо бы конфигурить грамотно с заталкиванием ботов в ipset блок лист по всем портам надолго (неделя+) с удвоением срока при повторном бане (вроде это из коробки так делает в последних версиях). Почти во всех серверах есть веб, про SSL молчу уже, но опять же касательно бана нужно внимательно изучить логи и банить так же надолго. Сканеры часто ломятся по SMB портам - таких часто можно сразу в бан на неделю. и тп.
К сожалению, если все что описано в статье вызывает вопросы, лучше обратиться к корешу за бутылку апельсинового сока помочь настроить серв с ликбезом...
А как же port knocking?
"Еще один плюс заключается в том, что такие пароли достаточно длинные — их невозможно подобрать простым перебором."
"Какой бы сложный пароль вы не придумали, все равно есть риск быть взломанным. Но есть способ, как защититься от переборщиков"
Как эти две фразы могут идти одна за другой?!
Столько апвоутов у статьи, а по сути - технически низкого качества материал.
Понятно, когда высокой сложности статьи набирают мало. Но тут прям качество очень и очень низкое.
Разочарован немного в этом винегрете.
Шаг.0 - настройте бэкапы, снэпшоты, репликацию.
Почему то никого не взволновало что советуют генерировать ключи rsa даже не указав длину…
Формат этих ключей в новых версиях Alma Linux (и RHEL подобных) либо не принимается для авторизации, либо требует большой длины.
А проще всего использовать ed25519.
Я недавно ставил fail2ban на Alma/RockyLinux, у меня защита ssh не была по умолчанию активирована. Нужно было включить в конфиге.
Пошаговая шпаргалка по защите сервера от хакеров и другой нечисти