Olá galera.
Hoje vou mostrar a vocês uma dica simples e essencial à segurança de seu servidor PROXY/FIREWALL.
Uma coisa que senti falta no inÌcio de minha vida junto ao software livre(mais especificamente LINUX), foram tutoriais mais claros e com menos furulas possíveis.
Como disse acima, é uma questão de segurança alterar a porta usada para acesso via SSH, evitasse problemas com Port-scanners,scripts brute-force com destino a seu servidor, dentre outros… O ideal mesmo seria que nosso servidor não pudesse ser acesso remotamente, mas como em estamos vivendo/trabalhando em um mundo tão corrido/competitivo, não podemos nos dar ao luxo de atender todos clientes localmente (até mesmo prq pode-se ter clients com servidores no exterior :P).Podemos(devemos) alterar também para que no servidor SSH recuse conexões pelo usuário ROOT(super-usuário).
Quando instalamos o open-sshserver o mesmo gera seus arquivos de configuração dentro da pasta /etc/ssh, em nossas dicas teremos que alterar o arquivo sshd_config. São duas dicas simples e que podem evitar muita dor de cabeça para conosco.
No terminal digite como ROOT (evita-se ter que digitar senha toda hora)
root@appunix:˜# vi /etc/ssh/sshd_config (Use o editor de textos de sua preferência, preferimos o VI prq está presente em TODAS distribuições LINUX,BSD,UNIX)
Esse arquivo contem uma linha mais ou menos assim:
# What ports, IPs and protocols we listen for
#Port 22
Descomente a linha onde está escrito #Port 22 (Descomentar quer dizer excluir a tralha(#) no início da linha)
Agora é só alterar o valor de 22 para alguma porta de sua preferência (dê preferência a portas acima de 3000, sendo que o máximo é 65535)
Para alterar o parâmetro que indica ao SSH-SEVER que ele deve recusar conexões pelo usuário ROOT (super-usuário) prosure pelas linhas
# Authentication:
LoginGraceTime 120
PermitRootLogin yes
StrictModes yes
Em PermitRootLogin altere yes por no e acrescente a linha “AllowUsers doooguinha” (sem aspas)
Lembrando que você deve substituir doooguinha pelo usuário que deseja permitir acesso via SSH.Vale um lembrete, ao usuário que daremos permissão a acessar o SSH, dê somente permissão para acessar o SSH (+nada), caso seja você ou outro usuário que realmente tenha previlégios para alterar configurações ou outras funções você pode virar ROOT após ter logado na sessão.
Após terminarem as modificações no sshd_config salvem o arquivo ( no VI “Esc+:wq!”)
Após o arquivo salvo temos que reiniciar o daemon, no ubuntu/dibian-like:
root@appunix:˜# /etc/init.d/ssh restart ou reload
Em distribuições como RedHat,Centos,Fedora,Slack,Mandriva:
root@appunix:˜# service ssh restart ou reload
Após isso você já tem um servidor relativamente um pouco + seguro no que tange ao seu SSH.
Galera, são dicas simples mas que podem evitar muita dor de cabeça.
Obrigado a todos pela visita.:D