Unterschiede
Hier werden die Unterschiede zwischen zwei Versionen angezeigt.
| Beide Seiten der vorigen Revision Vorhergehende Überarbeitung Nächste Überarbeitung | Vorhergehende Überarbeitung | ||
|
wiki:howtos:centos:ssh-konfiguration [2019/03/18 21:40] chaot88 |
wiki:howtos:centos:ssh-konfiguration [2019/03/21 21:10] (aktuell) chaot88 [2. Firewallregeln anpassen] |
||
|---|---|---|---|
| Zeile 1: | Zeile 1: | ||
| ====== SSH-Konfiguration ====== | ====== SSH-Konfiguration ====== | ||
| - | Die Grundkonfiguration des sshd Service ist nach einer Minimalinstallation von CentOS 7 noch anzupassen bzw. nach den eigenen Bedürfnissen anzupassen:\\ | + | Die Grundkonfiguration des sshd Service ist nach einer Minimalinstallation von CentOS 7 aus Sicherheitsgünden den eigenen Bedürfnissen anzupassen:\\ |
| + | \\ | ||
| ===== Login mittels Benutzername/Passwort oder SSL-Key ===== | ===== Login mittels Benutzername/Passwort oder SSL-Key ===== | ||
| Persönlich bevorzuge ich den Login mittels Benutzername/Passwort, da ich mich gerne von verschiedenen Geräten aus auf einem Server einlogge. | Persönlich bevorzuge ich den Login mittels Benutzername/Passwort, da ich mich gerne von verschiedenen Geräten aus auf einem Server einlogge. | ||
| Zeile 6: | Zeile 7: | ||
| <code>adduser BENUTZERNAME</code> | <code>adduser BENUTZERNAME</code> | ||
| <code>passwd BENUTZERNAME</code> | <code>passwd BENUTZERNAME</code> | ||
| + | ===== Root-Login deaktivieren ===== | ||
| + | Aus Sicherheitsgründen deaktivieren wir den direkten Root-ogin in der Datei ''/etc/ssh/sshd_config'' wie folgt. | ||
| + | alt: | ||
| + | <code>#PermitRootLogin yes</code> | ||
| + | neu: | ||
| + | <code>PermitRootLogin no</code> | ||
| + | |||
| + | Nun noch den sshd neu starten mittels dem Befehl | ||
| + | <code>service sshd restart</code> | ||
| + | Ab sofort kann man sich nur noch als Benutzer per SSH einloggen und mittels des Befehls //**su**// root-Rechte erhalten. | ||
| + | ===== SSH-Port ändern ===== | ||
| + | Um unter CentOS 7 den SSH-Port zu verändern sind im groben 3 Schritte nötig. Die SSH-Config Datei verändern, die Firewall anpassen und schließlich noch einige SELinuxregeln abändern. | ||
| + | ==== 1. SSH-Config Dateien ändern ==== | ||
| + | Unzählige automatisierte Scripte durchforsten das Internet nach Rechnern mit geöffnetem SSH auf dem Standard-Port 22, um mittels Brute Force Attaken unbefugten Zugang zu erhalten. Deshalb sollte als erstes in der SSHd Config Datei ''/etc/ssh/sshd_config'' die Portnummer geändert werden. Darin ist eine auskommentierte Zeile mit ‚# Port 22‘ zu finden. Den Kommentar entfernen und die 22 durch die gewünschte Portnummer ersetzen. In meinem Beispiel der Port 1234. | ||
| + | alt: | ||
| + | <code>#Port 22</code> | ||
| + | neu: | ||
| + | <code>Port 1234</code> | ||
| + | Das neu starten des sshd Dienstes geschieht erst nach Änderung an den SELinuxregeln, da sonst eine Fehlermeldung erscheint. | ||
| + | ==== 2. Firewallregeln anpassen ==== | ||
| + | Neuen Port öffnen | ||
| + | <code>firewall-cmd -–zone=public –-add-port=1234/tcp</code> | ||
| + | Alten SSH-Port entfernen | ||
| + | <code>firewall-cmd -–zone=public –-remove-port=22/tcp</code> | ||
| + | Die Änderungen speichern und den Firewalldienst neu laden. | ||
| + | <code>firewall-cmd –-runtime-to-permanent | ||
| + | firewall-cmd -–reload</code> | ||
| + | ==== 3. SELinuxregeln abändern ==== | ||
| + | Um den SSH-Port ändern zu können, müssen wir vorher noch ein Paket für die Verwaltung von SELinux installieren. | ||
| + | <code>yum install policycoreutils-python</code> | ||
| + | Danach können wir als letzten Schritt die SELinux-Regeln anpassen. | ||
| + | <code>semanage port -a -t ssh_port_t -p tcp 1234</code> | ||
| + | Nun können wir den SSH-Dienst neu starten | ||
| + | <code>systemctl restart sshd.service</code> | ||