Editado 3 Semanas atrás por ExtremeHow Equipe Editorial
Acesso RemotoSegurançaSSHAdministração de ServidorLinha de comandoConfiguraçãoCriptografiaClientesAcesso à RedeAutenticação
Tradução atualizada 3 Semanas atrás
Configurar SSH (Secure Shell) em um sistema Linux é uma tarefa básica para quem deseja gerenciar e se comunicar com sistemas remotos de maneira segura. O SSH fornece um canal seguro sobre uma rede não segura criptografando os dados, garantindo assim que a comunicação entre dispositivos permaneça confidencial e segura. Neste guia, exploraremos como você pode configurar e configurar o SSH em uma máquina Linux. Vamos dividi-lo em seções gerenciáveis para que possa ser facilmente entendido por qualquer pessoa.
SSH significa Secure Shell e é basicamente um protocolo de rede que permite aos usuários acessar e gerenciar dispositivos em uma rede de forma segura. Um dos seus principais objetivos é fornecer um canal seguro criptografando os dados transmitidos entre o cliente e o servidor. Também suporta outras funções como transferência segura de arquivos e redirecionamento de portas.
Aqui estão algumas das principais vantagens de usar o SSH:
Antes de configurar o SSH, você precisa atender a alguns pré-requisitos. Garantir que esses pré-requisitos sejam atendidos facilitará o processo de configuração.
Muitas distribuições Linux vêm com SSH por padrão. No entanto, em alguns casos, pode ser necessário instalá-lo manualmente. O pacote necessário geralmente é chamado openssh-server.
Abra o terminal e execute o seguinte comando:
sudo apt update
sudo apt install openssh-server
Execute o comando:
sudo yum install openssh-server
Após a instalação, inicie o serviço SSH usando o seguinte comando:
sudo systemctl start ssh
Para garantir que o serviço SSH inicie na inicialização, habilite-o com o comando:
sudo systemctl enable ssh
Para CentOS ou sistemas que usam o nome sshd, substitua ssh
por sshd
nos comandos acima.
Depois que o SSH estiver instalado e em execução, o próximo passo é configurá-lo para atender às suas necessidades. O arquivo de configuração principal do SSH está localizado em /etc/ssh/sshd_config
.
Abra o arquivo de configuração usando o editor de texto de sua escolha. Por exemplo, usando nano
, você usaria o seguinte comando:
sudo nano /etc/ssh/sshd_config
Aqui estão algumas configurações principais que você deve configurar:
# Port 22
Port 2222
PermitRootLogin no
PasswordAuthentication no
MaxAuthTries 3
AllowUsers user1 user2
As chaves SSH são uma maneira mais segura e conveniente de fazer login em um servidor. Elas eliminam a necessidade de lembrar e inserir senhas.
Você pode gerar um par de chaves em sua máquina cliente usando o seguinte comando:
ssh-keygen -t rsa -b 4096
Siga as instruções para salvar sua chave e insira uma frase secreta para maior segurança, se desejar. Suas chaves geralmente serão armazenadas em ~/.ssh/id_rsa
(chave privada) e ~/.ssh/id_rsa.pub
(chave pública).
Use ssh-copy-id
para copiar sua chave pública para o servidor. Este comando adicionará sua chave pública ao arquivo ~/.ssh/authorized_keys
no servidor:
ssh-copy-id user@hostname_or_ip
Depois que a chave for copiada, teste a conexão SSH para garantir que ela use autenticação baseada em chave:
ssh user@hostname_or_ip
Se tudo estiver configurado corretamente, você não será solicitado a inserir uma senha.
Aprimorar a segurança não apenas protege seus dados, mas também protege sua rede e sistemas contra acessos não autorizados. Aqui estão algumas maneiras de fortalecer a segurança do SSH:
As frases secretas adicionam uma camada de segurança às suas chaves SSH. Escolha uma frase secreta forte e única para garantir que, mesmo que alguém obtenha acesso à sua chave privada, não possa usá-la sem a frase secreta.
Como mencionado anteriormente, desative a capacidade de fazer login diretamente como usuário root configurando PermitRootLogin no
. Use sudo
para tarefas administrativas em vez disso.
Alterar a porta padrão do SSH (22) para uma porta menos comum pode reduzir o risco de ataques automatizados. Apenas certifique-se de que a nova porta esteja aberta em quaisquer firewalls que protegem o servidor.
Desativar o login baseado em senha e usar exclusivamente chaves SSH reduz significativamente o risco de ataques de força bruta. Após configurar a autenticação baseada em chave, atualize sshd_config
com PasswordAuthentication no
.
Após configurar o SSH, é importante testar sua configuração para garantir que tudo funcione conforme o esperado.
Teste sua configuração SSH em diferentes cenários, como fazer login com diferentes contas de usuário, utilizar logins baseados em chave e garantir que usuários restritos não possam obter acesso.
Se encontrar algum problema, a primeira coisa a fazer é verificar os logs do servidor SSH, que geralmente estão localizados em /var/log/auth.log
ou /var/log/secure
. Esses logs fornecerão pistas sobre quaisquer problemas de autenticação ou configuração.
Em conclusão, configurar SSH em seu sistema Linux fornece uma maneira segura de acessar e gerenciar remotamente seu dispositivo. Seguindo os passos descritos neste guia, você pode instalar, configurar e aprimorar a segurança do SSH em seu servidor. Lembre-se, a segurança é um processo contínuo, então revise e atualize suas configurações de SSH regularmente para proteger seu sistema.
Se você encontrar algo errado com o conteúdo do artigo, você pode