Как обезопасить сервер?

Как обезопасить сервер?
https://www.putty.org — страница клиента ssh Putty, где его можно скачать.

Спецсимволы, которые рекомендуется использовать в паролях:
! " # $ % & ' ( ) * + , - . / : ; < = > ? @ [ ] ^ _` { | }”
 /etc/ssh/sshd_config — конфиг демона SSH.
Ключевая пара SSH — закрытый ключ и открытый ключ. Для их генерации используется команда ssh-keygen

ВАЖНО:

перед любыми действиями с настройками SSH держите второе окно с открытой SSH-сессией, так как при ошибочных действиях повторно подключиться к серверу вы сможете только через VNC-клиент.
Рекомендуемые для изменения директивы:

Port — смена порта, где располагается служба по умолчанию.
PubkeyAuthentication yes — включение авторизации по ssh-ключам.
PermitEmptyPasswords no — запрет использования пустых паролей.
PasswordAuthentication no — запрет авторизации по паролю в принципе.  (не меняйте, пока не убедитесь, что авторизация по SSH-ключам работает)

Опционально
ListenAddress 188.120.242.XXX — указываем конкретный IP, на котором будет располагаться служба. По умолчанию на всех.
PermitRootLogin no — запрет авторизации пользователя root.
AllowUsers User1 User2 — разрешение на подключение конкретных пользователей.
~/.ssh - скрытая служебная директория ssh в директории пользователя.
~/.ssh/authorized_keys — файл с открытыми ключами.
ssh-copy-id — команда для копирования ssh-ключей на удаленный сервер
SSH сервер безопасность данных
Alt text
Обращаем внимание, что все материалы в этом блоге представляют личное мнение их авторов. Редакция SecurityLab.ru не несет ответственности за точность, полноту и достоверность опубликованных данных. Вся информация предоставлена «как есть» и может не соответствовать официальной позиции компании.

Мы расшифровали формулу идеальной защиты!

Спойлер: она начинается с подписки на наш канал

Введите правильный пароль — подпишитесь!