Šta je novo?

Debian LXC: Podešavanja

dropbear

Poštovan
Učlanjen(a)
18.05.2016
Poruke
111
Poena
70
.
.
Kada instaliramo container potrebno uraditi neke promene da bih naš container
bio sigurniji.

Ulazimo u naš container:

root:
Kod:
lxc-attach -n vaše ime container-a

Prvo što ćemo uraditi je da napravimo novog korisnika.

root:
Kod:
adduser vaše_ime

Izaberemo dobru lozinku, jer ćemo sa njom dostupati izvan naše mreže.

Posle toga instaliramo openssh-server

root:
Kod:
apt-get update && apt-get upgrade
apt-get install openssh-server

Za sada promenićemo samo jedan fajl da ne može root korinik da se poveže na openssh-server.

root:
Kod:
nano /etc/ssh/sshd_config

I editovaćemo fajl tako da piše

Kod:
PermitRootLogin no

Restartujemo naš openssh-server.

root:
Kod:
systemctl reload ssh.service

Napomena: Uvek se povezujte kao korisnik jer smo blokirali root korisnika.

Da bi se povezali kao root preko korisnika.
Za Debian:
Kod:
su -

Za Ubuntu:
Kod:
sudo su

Kada otvarate port na routeru za ssh server nemojte nikada koristiti isti port.
Vaš openssh-server u lokalnoj mreži očekuje poziv na portu 22, njega nećemo dirati.
Vaš port koji je izvan mreže promenićemo na neki drugi port. Što veći broj to bolje,
npr: spoljašni port je 22654 forward uradimo na 22.

Kad se povezujete sa interneta morate upisati spoljašni port (22654)
Za linux:
Kod:
ssh vaše_ime@vaša_adresa -p 22654

Dosta klinaca skenira portove do 1000 i traže otvorene portove, zato što veći port. Ako već hoće da vas napadnu nemojte im olakšati posao, neka se potrude.
Naravno spoljašni port možete menjati svakih 7 dana i bićete još sigurniji, to isto važi i za vašu lozinku.

Ukaz za promenu lozinke je:
root:
Kod:
passwd vaše_ime

Ako hoćete još bolje da zaštitite, potražite na internetu za fail2ban (odličan program koji posle npr: 3 natačne lozinke blokira ip od napadača za 10 min ili više, odvisno od vaše konfiguracije.)

Toliko za sada.
Ako imate pitanja, pomoćiću koliko mogu.
.
.
 
Poslednja izmena:
Nazad
Vrh Dno