SSH-ul nesecurizat este principala poarta de intrare pentru hackeri. Afla cum sa protejezi accesul SSH prin chei criptografice, port custom si alte masuri esentiale.
Pe calculatorul tau (nu pe server), ruleaza: ssh-keygen -t ed25519 -C 'comentariu'. Salveaza in ~/.ssh/id_ed25519. Seteaza o passphrase puternica pentru protectie suplimentara.
Metoda simpla: ssh-copy-id root@IP-SERVERULUI. Sau manual: cat ~/.ssh/id_ed25519.pub | ssh root@IP 'mkdir -p ~/.ssh && cat >> ~/.ssh/authorized_keys && chmod 600 ~/.ssh/authorized_keys'.
Editeaza /etc/ssh/sshd_config: PasswordAuthentication no. PermitRootLogin prohibit-password. Restart SSH: systemctl restart sshd. ATENTIE: fa asta DUPA ce confirmi ca autentificarea cu chei functioneaza!
In /etc/ssh/sshd_config: Port 2222 (sau alt port la alegere). Deschide noul port in firewall: ufw allow 2222. Restart sshd. Conecteaza-te cu: ssh -p 2222 root@IP. Inchide vechiul port din firewall.
In /etc/ssh/sshd_config: AllowUsers root@1.2.3.4 (inlocuieste cu IP-ul tau fix). Sau in UFW: ufw allow from 1.2.3.4 to any port 2222.
apt install fail2ban. Editeaza /etc/fail2ban/jail.local: [sshd] enabled = true, port = 2222, maxretry = 5, bantime = 3600. systemctl restart fail2ban. Fail2ban va bloca automat IP-urile cu mai mult de 5 incercari esuale.
Ti-a fost util acest articol?