Differenze tra le versioni di "Aumentare la sicurezza di SSH"

Da It Ikoula wiki.
Jump to navigation Jump to search
Riga 1: Riga 1:
<span data-link_translate_en_title="Increase the security of SSH"  data-link_translate_en_url="Increase+the+security+of+SSH"></span>[[:en:Increase the security of SSH]][[en:Increase the security of SSH]]
+
<br />Il presente articolo è stato tradotto tramite un software di traduzione automatica. È possibile visualizzare l'origine articolo [[:fr:Accroître la sécurité de SSH|qui]].<br /><span data-translate="fr"></span><br />
 
<span data-link_translate_he_title="להגביר את האבטחה של SSH"  data-link_translate_he_url="%D7%9C%D7%94%D7%92%D7%91%D7%99%D7%A8+%D7%90%D7%AA+%D7%94%D7%90%D7%91%D7%98%D7%97%D7%94+%D7%A9%D7%9C+SSH"></span>[[:he:להגביר את האבטחה של SSH]][[he:להגביר את האבטחה של SSH]]
 
<span data-link_translate_he_title="להגביר את האבטחה של SSH"  data-link_translate_he_url="%D7%9C%D7%94%D7%92%D7%91%D7%99%D7%A8+%D7%90%D7%AA+%D7%94%D7%90%D7%91%D7%98%D7%97%D7%94+%D7%A9%D7%9C+SSH"></span>[[:he:להגביר את האבטחה של SSH]][[he:להגביר את האבטחה של SSH]]
 
<span data-link_translate_ro_title="Creşte securitatea SSH"  data-link_translate_ro_url="Cre%C5%9Fte+securitatea+SSH"></span>[[:ro:Creşte securitatea SSH]][[ro:Creşte securitatea SSH]]
 
<span data-link_translate_ro_title="Creşte securitatea SSH"  data-link_translate_ro_url="Cre%C5%9Fte+securitatea+SSH"></span>[[:ro:Creşte securitatea SSH]][[ro:Creşte securitatea SSH]]
Riga 9: Riga 9:
 
<span data-link_translate_de_title="Erhöhen Sie die Sicherheit von SSH"  data-link_translate_de_url="Erh%C3%B6hen+Sie+die+Sicherheit+von+SSH"></span>[[:de:Erhöhen Sie die Sicherheit von SSH]][[de:Erhöhen Sie die Sicherheit von SSH]]
 
<span data-link_translate_de_title="Erhöhen Sie die Sicherheit von SSH"  data-link_translate_de_url="Erh%C3%B6hen+Sie+die+Sicherheit+von+SSH"></span>[[:de:Erhöhen Sie die Sicherheit von SSH]][[de:Erhöhen Sie die Sicherheit von SSH]]
 
<span data-link_translate_nl_title="Verhoging van de veiligheid van SSH"  data-link_translate_nl_url="Verhoging+van+de+veiligheid+van+SSH"></span>[[:nl:Verhoging van de veiligheid van SSH]][[nl:Verhoging van de veiligheid van SSH]]
 
<span data-link_translate_nl_title="Verhoging van de veiligheid van SSH"  data-link_translate_nl_url="Verhoging+van+de+veiligheid+van+SSH"></span>[[:nl:Verhoging van de veiligheid van SSH]][[nl:Verhoging van de veiligheid van SSH]]
 +
<span data-link_translate_it_title="Aumentare la sicurezza di SSH"  data-link_translate_it_url="Aumentare+la+sicurezza+di+SSH"></span>[[:it:Aumentare la sicurezza di SSH]][[it:Aumentare la sicurezza di SSH]]
 
<span data-link_translate_pt_title="Aumentar a segurança do SSH"  data-link_translate_pt_url="Aumentar+a+seguran%C3%A7a+do+SSH"></span>[[:pt:Aumentar a segurança do SSH]][[pt:Aumentar a segurança do SSH]]
 
<span data-link_translate_pt_title="Aumentar a segurança do SSH"  data-link_translate_pt_url="Aumentar+a+seguran%C3%A7a+do+SSH"></span>[[:pt:Aumentar a segurança do SSH]][[pt:Aumentar a segurança do SSH]]
 
<span data-link_translate_es_title="Aumentar la seguridad de SSH"  data-link_translate_es_url="Aumentar+la+seguridad+de+SSH"></span>[[:es:Aumentar la seguridad de SSH]][[es:Aumentar la seguridad de SSH]]
 
<span data-link_translate_es_title="Aumentar la seguridad de SSH"  data-link_translate_es_url="Aumentar+la+seguridad+de+SSH"></span>[[:es:Aumentar la seguridad de SSH]][[es:Aumentar la seguridad de SSH]]
<span data-link_translate_fr_title="Accroître la sécurité de SSH"  data-link_translate_fr_url="Accro%C3%AEtre_la_s%C3%A9curit%C3%A9_de_SSH"></span>[[:fr:Accroître la sécurité de SSH]][[fr:Accroître la sécurité de SSH]]
+
<span data-link_translate_en_title="Increase the security of SSH"  data-link_translate_en_url="Increase+the+security+of+SSH"></span>[[:en:Increase the security of SSH]][[en:Increase the security of SSH]]
<br />
+
Una volta che questo è possibile, si consiglia di modificare gli identificatori predefiniti e le porte di default dei servizi critici.
  
Il presente articolo è stato tradotto tramite un software di traduzione automatica. È possibile visualizzare l'origine articolo [[:fr:Accroître la sécurité de SSH|qui]].<br /><span data-translate="fr"></span>
 
  
Ogniqualvolta ciò sia possibile, è consigliabile modificare gli identificatori predefiniti e le porte di default dei servizi critici.
+
Su SSH, vediamo alcuni elementi che rafforzeranno la sicurezza di questo servizio.
  
  
Per quanto riguarda SSH, qui vediamo alcuni elementi che rafforzeranno la sicurezza di questo servizio.
+
Dans le cadre de la rédaction de ce article, nous nous sommes basés sur une distribution de type Debian Jessie. Suivant celle en place sur votre {{Template:Serveur}}, la configuration peut être amenée à changer. Il faudra, par conséquent, adapter à vos besoins.
  
  
Nell'ambito della redazione di questo articolo, siamo basati su un tipo di distribuzione Debian Jessie. In seguito sul vostro server, la configurazione potrebbe essere necessario cambiare. Deve, pertanto, adattarsi alle vostre esigenze.
+
Per impostazione predefinita, per connettersi in SSH, è necessario stabilire una connessione sulla porta 22. Modificare questa porta già può proteggere da molti attacchi di forza bruta.
  
 +
Si vous souhaitez utiliser SSH sur un autre port que celui par défaut, il vous faudra donc modifier ''Port 22'' par ''Port 55555'' nel file. ''/etc/ssh/sshd_config''.
  
Per impostazione predefinita, per conne tersi in SSH, è necessario stabilire una connessione sulla porta  22. Modificare questa porta già può prevenire molti attacchi di forza bruta.
 
  
Se si desidera utilizzare SSH su una porta diversa da quella predefinita, sarà necessario modificare  ''Porta a  22'' da ''Port 55555'' nel file  ''/etc/ssh/sshd_config''.
+
Al fine di rendere gli attacchi brute-force meno efficace, è inoltre possibile disattivare la connessione SSH attraverso l'account di root. Avrà pertanto un utente diverso dall'account predefinito e procedere con un'elevazione di privilegi da questo account per avere diritti di amministratore.
  
  
Al fine di rendere gli attacchi brute-force molto meno efficace, è inoltre possibile disattivare la connessione SSH attraverso l'account di root. Avrà pertanto un utente diverso dall'account predefinito e procedere alla elevazione dei privilegi da questo account per avere diritti di amministratore.
+
On va donc passer l'option associée de ''PermitRootLogin yes'' à ''PermitRootLogin no'' et déclarer les utilisateurs autorisés à se connecter. Pour autoriser l'utilisateur ''ikoula'' à se connecter in SSH, il faudra donc ajouter la ligne suivante nel file. de configuration : ''AllowUsers ikoula''
  
  
Passeremo quindi l'opzione connesso di  ''PermitRootLogin sì '' à ''PermitRootLogin no. '' e dichiarare gli utenti autorizzati a connettersi. Per consentire all'utente  ''ikoula'' quindi aggiungere la seguente riga nel file di configurazione per connetterti in SSH,  : ''AllowUsers ikoula''
+
Si au delà de deux minutes les informations de connexion ne sont pas saisies lors d'une connexion en SSH à votre {{Template:Serveur}}, la connexion est coupée.
 +
Questo periodo può essere rivisto verso il basso (seguendo la latenza e la stabilità della tua connessione, naturalmente).
 +
Trente secondes peuvent être suffisantes. Afin de modifier cette valeur, nous allons modifier le paramètre ''LoginGraceTime''.
 +
Nous allons donc maintenant modifier la ligne ''LoginGraceTime 120'' par ''LoginGraceTime 30'' dans le fichier ''/etc/ssh/sshd_config''.
  
  
Se oltre due minuti le informazioni di connessione non sono grippate durante una connessione SSH al server, la connessione è tagliata fuori.
+
Ora cambieremo gli algoritmi utilizzati da SSH per limitare l'utilizzo di alcuni aggiungendo due righe aggiuntive nel file di configurazione del servizio SSH :
Questo periodo può essere regolato verso il basso  (seguendo la latenza e la stabilità della tua connessione, naturalmente ).
 
Trenta secondi può essere sufficienti. Per modificare questo valore, modificheremo il da ametro  ''LoginGraceTime''.
 
Ora modifichiamo la riga  ''LoginGraceTime 120'' par ''LoginGraceTime 30'' nel file  ''/etc/ssh/sshd_config''.
 
 
 
 
 
Ora noi modificheremo gli algoritmi utilizzati da SSH per limitare l'utilizzo di alcuni aggiungendo due righe aggiuntive nel file di configurazione del servizio SSH :
 
  
 
<code>
 
<code>
Riga 51: Riga 48:
  
  
Debian di default aggiunge sempre una stringa di caratteri per il banner SSH. Per dirla semplicemente, se fare un telnet al server  (Telnet IP_SERVER 22), qui è che cosa ottenete :
+
Debian di default aggiunge sempre una stringa di caratteri per il banner SSH. Per dirla semplicemente, se eseguire un telnet al vostro {{Template:Serveur}} (Telnet IP_SERVER 22), qui è che cosa ottenete :
  
 
<code>
 
<code>
Riga 58: Riga 55:
  
  
Quindi cerchiamo di disattivare questo comportamento per non visualizzare il nome della nostra distribuzione :
+
Quindi cerchiamo di disattivare questo comportamento al fine di non visualizzare il nome della nostra distribuzione :
  
 
<code>
 
<code>
Riga 65: Riga 62:
  
  
Ora, Let's get questo  :
+
Ora, vediamo di farla :
  
 
<code>
 
<code>
Riga 72: Riga 69:
  
  
Le modifiche sono complete, abbiamo verrà riavviato il servizio essere efficaci le modifiche :
+
Le modifiche sono complete, quindi cerchiamo di riavviare il servizio essere efficaci le modifiche :
  
 
<code>
 
<code>
Riga 79: Riga 76:
  
  
Si noti che è anche possibile impostare l'indirizzo IP per le restrizioni di servizio SSH (Se il server non è già un firewall ad esempio o le regole di iptables non è necessario già ).
+
È inoltre possibile implementare la restrizione di indirizzo IP per il servizio SSH (Se il vostro {{Template:Serveur}} è non già un firewall ad esempio o il tuo iptables regole fare non già il necessario).
  
  
Noi pertanto vietare connessioni SSH a tutti e mettere un'eccezione per i nostri indirizzi IP :
+
Noi pertanto vietare connessioni SSH a tutti e mettere un'eccezione per i nostri indirizzi IP :
  
 
<code>
 
<code>
Riga 91: Riga 88:
  
  
Così, solo gli indirizzi IP ''12.34.56.78'' et ''98.76.54.32'' sarà consentito connettersi al server SSH voto  (Sostituire con il corso di appropriato indirizzo IP ).  
+
Così, solo gli indirizzi IP ''12.34.56.78'' et ''98.76.54.32'' sarà consentito connettersi per votare {{Template:Serveur}} en SSH (Sostituire con l'appropriato, IP indirizzi naturalmente).  
  
  
In alternativa, è possibile implementare l'autenticazione tramite lo scambio di chiavi, se lo si desidera.
+
In alternativa, è possibile implementare l'autenticazione tramite lo scambio delle chiavi, se lo si desidera.
  
 
[[Category:Server_dedicato]]
 
[[Category:Server_dedicato]]
 
[[Category:Linux]]
 
[[Category:Linux]]
 
 
<br />
 
<br />
 
<comments />
 
<comments />

Versione delle 15:25, 8 feb 2017


Il presente articolo è stato tradotto tramite un software di traduzione automatica. È possibile visualizzare l'origine articolo qui.

he:להגביר את האבטחה של SSH ro:Creşte securitatea SSH ru:Повысить безопасность SSH pl:Zwiększenie bezpieczeństwa SSH ja:SSH のセキュリティを高める ar:زيادة أمان SSH zh:提高 SSH 的安全性 de:Erhöhen Sie die Sicherheit von SSH nl:Verhoging van de veiligheid van SSH it:Aumentare la sicurezza di SSH pt:Aumentar a segurança do SSH es:Aumentar la seguridad de SSH en:Increase the security of SSH Una volta che questo è possibile, si consiglia di modificare gli identificatori predefiniti e le porte di default dei servizi critici.


Su SSH, vediamo alcuni elementi che rafforzeranno la sicurezza di questo servizio.


Dans le cadre de la rédaction de ce article, nous nous sommes basés sur une distribution de type Debian Jessie. Suivant celle en place sur votre Server, la configuration peut être amenée à changer. Il faudra, par conséquent, adapter à vos besoins.


Per impostazione predefinita, per connettersi in SSH, è necessario stabilire una connessione sulla porta 22. Modificare questa porta già può proteggere da molti attacchi di forza bruta.

Si vous souhaitez utiliser SSH sur un autre port que celui par défaut, il vous faudra donc modifier Port 22 par Port 55555 nel file. /etc/ssh/sshd_config.


Al fine di rendere gli attacchi brute-force meno efficace, è inoltre possibile disattivare la connessione SSH attraverso l'account di root. Avrà pertanto un utente diverso dall'account predefinito e procedere con un'elevazione di privilegi da questo account per avere diritti di amministratore.


On va donc passer l'option associée de PermitRootLogin yes à PermitRootLogin no et déclarer les utilisateurs autorisés à se connecter. Pour autoriser l'utilisateur ikoula à se connecter in SSH, il faudra donc ajouter la ligne suivante nel file. de configuration : AllowUsers ikoula


Si au delà de deux minutes les informations de connexion ne sont pas saisies lors d'une connexion en SSH à votre Server, la connexion est coupée. Questo periodo può essere rivisto verso il basso (seguendo la latenza e la stabilità della tua connessione, naturalmente). Trente secondes peuvent être suffisantes. Afin de modifier cette valeur, nous allons modifier le paramètre LoginGraceTime. Nous allons donc maintenant modifier la ligne LoginGraceTime 120 par LoginGraceTime 30 dans le fichier /etc/ssh/sshd_config.


Ora cambieremo gli algoritmi utilizzati da SSH per limitare l'utilizzo di alcuni aggiungendo due righe aggiuntive nel file di configurazione del servizio SSH :

echo "Ciphers aes256-ctr,aes192-ctr,aes128-ctr" >> /etc/ssh/sshd_config

echo "MACs hmac-ripemd160" >> /etc/ssh/sshd_config


Debian di default aggiunge sempre una stringa di caratteri per il banner SSH. Per dirla semplicemente, se eseguire un telnet al vostro Server (Telnet IP_SERVER 22), qui è che cosa ottenete :

SSH-2.0-OpenSSH_6.7p1 Debian-5+deb8u2


Quindi cerchiamo di disattivare questo comportamento al fine di non visualizzare il nome della nostra distribuzione :

echo "DebianBanner no" >> /etc/ssh/sshd_config


Ora, vediamo di farla :

SSH-2.0-OpenSSH_6.7p1


Le modifiche sono complete, quindi cerchiamo di riavviare il servizio essere efficaci le modifiche :

systemctl restart ssh.service


È inoltre possibile implementare la restrizione di indirizzo IP per il servizio SSH (Se il vostro Server è non già un firewall ad esempio o il tuo iptables regole fare non già il necessario).


Noi pertanto vietare connessioni SSH a tutti e mettere un'eccezione per i nostri indirizzi IP :

echo "sshd: ALL" >> /etc/hosts.deny

echo "sshd: 12.34.56.78, 98.76.54.32" >> /etc/hosts.allow


Così, solo gli indirizzi IP 12.34.56.78 et 98.76.54.32 sarà consentito connettersi per votare Server en SSH (Sostituire con l'appropriato, IP indirizzi naturalmente).


In alternativa, è possibile implementare l'autenticazione tramite lo scambio delle chiavi, se lo si desidera.


Non si dispone dei permessi necessari per inviare commenti.