Sou um daqueles caras que sobe a escada para dar um salto alto e pula, depois percebe que não sabe nadar.
Tenho um VPS e não tenho ideia de como administrá-lo. Entendo que uma das primeiras coisas a fazer é protegê-lo, e o primeiro passo concreto nessa direção que encontrei até agora está na proposta de Moshen.Comente:
Além disso, você deve proteger seu acesso SSH o mais rápido possível. Eu recomendo alterar a porta padrão, usar autenticação baseada em chave e desabilitar a autenticação por senha e logins root (basicamente crie uma conta de usuário padrão para você fazer login)
Até agora, tudo que sei fazer é usar a interface web do meu provedor VPS para abrir um console com acesso root. Então, como sigo o conselho de Moshen?
Responder1
Para proteger seu ssh, você deve fazer o seguinte:
1) Certifique-se de que possui um usuário com acesso sudo e chave pública, para isso siga os próximos passos:
a) Crie o usuário emitindo:
useradd sudo_user
b) Faça login como este usuário e crie um conjunto de chaves pública/privada, após o qual defina as chaves_autorizadas:
su - sudo_user
ssh-keygen -t rsa
touch ~/.ssh/authorized_keys
chmod 600 ~/.ssh/authorized_keys
cat ~/.ssh/id_rsa.pub > ~/.ssh/authorized_keys
exit
c) Obtenha sua chave privada em /home/sudo_user/.ssh/id_rsa que você usará posteriormente para fazer login no servidor:
cat /home/sudo_user/.ssh/id_rsa
d) Defina o acesso sudo para seu usuário:
echo "sudo_user ALL=(ALL) NOPASSWD: ALL" >> /etc/sudoers
2) Edite sua configuração /etc/ssh/sshd_config e faça as próximas alterações:
a) Desative o acesso root certificando-se de que as próximas linhas digam:
PermitRootLogin no
b) Desative a autenticação por senha configurando:
PasswordAuthentication no
e
PubkeyAuthentication yes
c) Mude a porta para ssh, certifique-se primeiro de que a nova porta esteja aberta no firewall:
Port 12345
Você pode alterá-lo para o que quiser. d) Recarregue o ssh emitindo:
service sshd reload
ou
service ssh reload