Unterschiede

Hier werden die Unterschiede zwischen zwei Versionen angezeigt.

Link zu dieser Vergleichsansicht

Beide Seiten der vorigen Revision Vorhergehende Überarbeitung
Nächste Überarbeitung
Vorhergehende Überarbeitung
wiki:howtos:centos:ssh-konfiguration [2019/03/18 21:04]
chaot88
wiki:howtos:centos:ssh-konfiguration [2019/03/21 20:10] (aktuell)
chaot88 [2. Firewallregeln anpassen]
Zeile 1: Zeile 1:
 ====== SSH-Konfiguration ====== ====== SSH-Konfiguration ======
-Die Grundkonfiguration des sshd Service ist nach einer Minimalinstallation von CentOS 7 noch anzupassen bzw. nach den eigenen Bedürfnissen anzupassen:​\\+Die Grundkonfiguration des sshd Service ist nach einer Minimalinstallation von CentOS 7 aus Sicherheitsgünden ​den eigenen Bedürfnissen anzupassen:\\ 
 +\\
 ===== Login mittels Benutzername/​Passwort oder SSL-Key ===== ===== Login mittels Benutzername/​Passwort oder SSL-Key =====
 Persönlich bevorzuge ich den Login mittels Benutzername/​Passwort,​ da ich mich gerne von verschiedenen Geräten aus auf einem Server einlogge. Persönlich bevorzuge ich den Login mittels Benutzername/​Passwort,​ da ich mich gerne von verschiedenen Geräten aus auf einem Server einlogge.
Zeile 6: Zeile 7:
 <​code>​adduser BENUTZERNAME</​code>​ <​code>​adduser BENUTZERNAME</​code>​
 <​code>​passwd BENUTZERNAME</​code>​ <​code>​passwd BENUTZERNAME</​code>​
-<​file ​sshd_config>​ +===== Root-Login deaktivieren ===== 
-... +Aus Sicherheitsgründen deaktivieren wir den direkten Root-ogin in der Datei ''/​etc/​ssh/​sshd_config''​ wie folgt. 
-#PermitRootLogin yes +alt: 
-... +<​code>#​PermitRootLogin yes</​code
-</file>+neu: 
 +<​code>​PermitRootLogin no</​code>​ 
 + 
 +Nun noch den sshd neu starten mittels dem Befehl 
 +<​code>​service sshd restart</​code>​ 
 +Ab sofort kann man sich nur noch als Benutzer per SSH einloggen und mittels des Befehls //**su**// root-Rechte erhalten. 
 +===== SSH-Port ändern ===== 
 +Um unter CentOS 7 den SSH-Port zu verändern sind im groben 3 Schritte nötigDie SSH-Config Datei verändern, die Firewall anpassen und schließlich noch einige SELinuxregeln abändern
 +==== 1. SSH-Config Dateien ändern ==== 
 +Unzählige automatisierte Scripte durchforsten das Internet nach Rechnern mit geöffnetem SSH auf dem Standard-Port 22, um mittels Brute Force Attaken unbefugten Zugang zu erhalten. Deshalb sollte als erstes in der SSHd Config Datei ''/​etc/​ssh/​sshd_config''​ die Portnummer geändert werden. Darin ist eine auskommentierte Zeile mit ‚Port 22‘ zu finden. Den Kommentar entfernen und die 22 durch die gewünschte Portnummer ersetzen. In meinem Beispiel der Port 1234. 
 +alt: 
 +<​code>#​Port 22</​code>​ 
 +neu: 
 +<​code>​Port 1234</​code>​ 
 +Das neu starten des sshd Dienstes geschieht erst nach Änderung an den SELinuxregeln,​ da sonst eine Fehlermeldung erscheint. 
 +==== 2 ​Firewallregeln anpassen ==== 
 +Neuen Port öffnen 
 +<​code>​firewall-cmd -–zone=public –-add-port=1234/​tcp</​code>​ 
 +Alten SSH-Port entfernen 
 +<​code>​firewall-cmd -–zone=public –-remove-port=22/​tcp</​code>​ 
 +Die Änderungen speichern und den Firewalldienst neu laden
 +<​code>​firewall-cmd –-runtime-to-permanent 
 +firewall-cmd -–reload</code> 
 +==== 3. SELinuxregeln abändern ==== 
 +Um den SSH-Port ändern zu können, müssen wir vorher noch ein Paket für die Verwaltung von SELinux installieren. 
 +<​code>​yum install policycoreutils-python</​code>​ 
 +Danach können wir als letzten Schritt die SELinux-Regeln anpassen. 
 +<​code>​semanage port -a -t ssh_port_t -p tcp 1234</​code>​ 
 +Nun können wir den SSH-Dienst neu starten 
 +<​code>​systemctl restart sshd.service</​code>​