Для обеспечения безопасности SSH-сервера при использовании разных IP-адресов можно предпринять следующие шаги:
- Настроить брандмауэр. 2 Он выступает первой линией защиты, блокируя несанкционированный трафик. 2 Например, разрешить подключение по SSH только с определённых IP-адресов с помощью Iptables, а для остальных диапазонов IP-адресов запретить подключение. 1
- Изменить настройки SSH. 13 В конфигурационном файле демона SSH (например, /etc/ssh/sshd_config) нужно изменить параметры, например:
- Port. 1 Указать порт, на котором будет располагаться служба. 1 Рекомендуется ставить значение выше 1024, так как значения ниже зарезервированы определёнными службами и чаще «пробиваются» сканерами портов. 1
- PubkeyAuthentication. 1 Разрешить аутентификацию по ключам SSH. 1 В этом случае закрытый ключ хранится на ПК, а открытый добавляется на сервер в файл .ssh/authorized_keys в директории нужного пользователя. 1
- PasswordAuthentication. 13 Отключить авторизацию по паролю. 1 Перед этим нужно создать и настроить SSH-ключ для использования при входе в систему. 3
- ListenAddress. 1 Если на сервере несколько IP-адресов, этим параметром указывают, какой именно IP на сервере должна слушать служба. 1
- Отключить авторизацию суперпользователя root. 1 Он имеет неограниченную власть над системой и именно к нему чаще всего пытаются подобрать пароль. 1
- Перезапустить службу SSH. 2 Чтобы изменения вступили в силу. 3
Также можно добавить список разрешённых IP-адресов в конфигурационный файл сервера OpenSSH с помощью директивы AllowUsers. 5
Для точной настройки безопасности SSH-сервера рекомендуется обратиться к специалисту.