JanelasMacSoftwareConfiguraçõesSegurançaAndroidProdutividadeLinuxDesempenhoAppleConfiguração Tudo

Como Configurar SSH no Linux

Editado 3 Semanas atrás por ExtremeHow Equipe Editorial

Acesso RemotoSegurançaSSHAdministração de ServidorLinha de comandoConfiguraçãoCriptografiaClientesAcesso à RedeAutenticação

Como Configurar SSH no Linux

Tradução atualizada 3 Semanas atrás

Configurar SSH (Secure Shell) em um sistema Linux é uma tarefa básica para quem deseja gerenciar e se comunicar com sistemas remotos de maneira segura. O SSH fornece um canal seguro sobre uma rede não segura criptografando os dados, garantindo assim que a comunicação entre dispositivos permaneça confidencial e segura. Neste guia, exploraremos como você pode configurar e configurar o SSH em uma máquina Linux. Vamos dividi-lo em seções gerenciáveis para que possa ser facilmente entendido por qualquer pessoa.

Entendendo o SSH e seus Benefícios

SSH significa Secure Shell e é basicamente um protocolo de rede que permite aos usuários acessar e gerenciar dispositivos em uma rede de forma segura. Um dos seus principais objetivos é fornecer um canal seguro criptografando os dados transmitidos entre o cliente e o servidor. Também suporta outras funções como transferência segura de arquivos e redirecionamento de portas.

Aqui estão algumas das principais vantagens de usar o SSH:

Pré-requisitos para configurar SSH

Antes de configurar o SSH, você precisa atender a alguns pré-requisitos. Garantir que esses pré-requisitos sejam atendidos facilitará o processo de configuração.

Passo 1: Instalando o SSH

Muitas distribuições Linux vêm com SSH por padrão. No entanto, em alguns casos, pode ser necessário instalá-lo manualmente. O pacote necessário geralmente é chamado openssh-server.

Instalando no Ubuntu/Debian

Abra o terminal e execute o seguinte comando:

sudo apt update 
sudo apt install openssh-server

Instalando no CentOS/RHEL

Execute o comando:

sudo yum install openssh-server

Iniciando e habilitando o serviço SSH

Após a instalação, inicie o serviço SSH usando o seguinte comando:

sudo systemctl start ssh

Para garantir que o serviço SSH inicie na inicialização, habilite-o com o comando:

sudo systemctl enable ssh

Para CentOS ou sistemas que usam o nome sshd, substitua ssh por sshd nos comandos acima.

Passo 2: Configurando o SSH

Depois que o SSH estiver instalado e em execução, o próximo passo é configurá-lo para atender às suas necessidades. O arquivo de configuração principal do SSH está localizado em /etc/ssh/sshd_config.

Editando o Arquivo de Configuração do SSH

Abra o arquivo de configuração usando o editor de texto de sua escolha. Por exemplo, usando nano, você usaria o seguinte comando:

sudo nano /etc/ssh/sshd_config

Configurações de configuração necessárias

Aqui estão algumas configurações principais que você deve configurar:

Passo 3: Usando autenticação baseada em chave SSH

As chaves SSH são uma maneira mais segura e conveniente de fazer login em um servidor. Elas eliminam a necessidade de lembrar e inserir senhas.

Gerando chaves SSH

Você pode gerar um par de chaves em sua máquina cliente usando o seguinte comando:

ssh-keygen -t rsa -b 4096

Siga as instruções para salvar sua chave e insira uma frase secreta para maior segurança, se desejar. Suas chaves geralmente serão armazenadas em ~/.ssh/id_rsa (chave privada) e ~/.ssh/id_rsa.pub (chave pública).

Copiando a chave pública para o servidor

Use ssh-copy-id para copiar sua chave pública para o servidor. Este comando adicionará sua chave pública ao arquivo ~/.ssh/authorized_keys no servidor:

ssh-copy-id user@hostname_or_ip

Testando a autenticação baseada em chave

Depois que a chave for copiada, teste a conexão SSH para garantir que ela use autenticação baseada em chave:

ssh user@hostname_or_ip

Se tudo estiver configurado corretamente, você não será solicitado a inserir uma senha.

Passo 4: Aprimorando a Segurança do SSH

Aprimorar a segurança não apenas protege seus dados, mas também protege sua rede e sistemas contra acessos não autorizados. Aqui estão algumas maneiras de fortalecer a segurança do SSH:

Usando frases secretas fortes para chaves SSH

As frases secretas adicionam uma camada de segurança às suas chaves SSH. Escolha uma frase secreta forte e única para garantir que, mesmo que alguém obtenha acesso à sua chave privada, não possa usá-la sem a frase secreta.

Desativando o SSH para o usuário root

Como mencionado anteriormente, desative a capacidade de fazer login diretamente como usuário root configurando PermitRootLogin no. Use sudo para tarefas administrativas em vez disso.

Usando uma porta não padrão

Alterar a porta padrão do SSH (22) para uma porta menos comum pode reduzir o risco de ataques automatizados. Apenas certifique-se de que a nova porta esteja aberta em quaisquer firewalls que protegem o servidor.

Implementando apenas autenticação com chave SSH

Desativar o login baseado em senha e usar exclusivamente chaves SSH reduz significativamente o risco de ataques de força bruta. Após configurar a autenticação baseada em chave, atualize sshd_config com PasswordAuthentication no.

Passo 5: Testando e Solucionando Problemas

Após configurar o SSH, é importante testar sua configuração para garantir que tudo funcione conforme o esperado.

Testando a conexão SSH

Teste sua configuração SSH em diferentes cenários, como fazer login com diferentes contas de usuário, utilizar logins baseados em chave e garantir que usuários restritos não possam obter acesso.

Solucionando Problemas Comuns

Se encontrar algum problema, a primeira coisa a fazer é verificar os logs do servidor SSH, que geralmente estão localizados em /var/log/auth.log ou /var/log/secure. Esses logs fornecerão pistas sobre quaisquer problemas de autenticação ou configuração.

Conclusão

Em conclusão, configurar SSH em seu sistema Linux fornece uma maneira segura de acessar e gerenciar remotamente seu dispositivo. Seguindo os passos descritos neste guia, você pode instalar, configurar e aprimorar a segurança do SSH em seu servidor. Lembre-se, a segurança é um processo contínuo, então revise e atualize suas configurações de SSH regularmente para proteger seu sistema.

Se você encontrar algo errado com o conteúdo do artigo, você pode


Comentários