JanelasMacSoftwareConfiguraçõesSegurançaAndroidProdutividadeLinuxDesempenhoAppleConfiguração Tudo

Como configurar um servidor SSH no Ubuntu

Editado 2 Semanas atrás por ExtremeHow Equipe Editorial

SSHServidorUbuntuLinuxRedesSegurançaConfiguraçãoSistemas OperacionaisAcesso RemotoSistema

Como configurar um servidor SSH no Ubuntu

Tradução atualizada 4 Semanas atrás

Introdução

Configurar um servidor SSH no Ubuntu é um passo crucial para tarefas de administração remota e transferência de arquivos. SSH, ou Secure Shell, é um protocolo de rede criptográfico que permite a comunicação de dados segura em uma rede não segura. Ele é usado para fazer login em uma máquina remota e executar comandos, bem como transferir arquivos entre máquinas em uma rede. Neste guia, iremos guiá-lo através do processo de configuração de um servidor SSH em um sistema Ubuntu.

Passo 1: Atualizando os pacotes do sistema

Antes de instalar qualquer software, é importante garantir que o gerenciador de pacotes do sistema tenha as informações mais recentes sobre pacotes de software disponíveis e suas dependências. Para isso, execute o seguinte comando:

sudo apt update

O comando sudo é usado para executar comandos com privilégios elevados, normalmente necessários para tarefas de administração de sistema. O comando apt update atualiza a lista de pacotes disponíveis do repositório de pacotes, garantindo que você tenha acesso às versões mais recentes.

Passo 2: Instalando o OpenSSH Server

O pacote do servidor SSH do Ubuntu é chamado OpenSSH Server. É um dos pacotes de servidor SSH mais usados no ecossistema Linux devido à sua simplicidade, segurança e robustez. Para instalar o OpenSSH Server, execute o seguinte comando no terminal:

sudo apt install openssh-server

Este comando buscará o pacote do servidor OpenSSH no repositório de pacotes do Ubuntu e o instalará no seu sistema. Durante a instalação, o gerenciador de pacotes também iniciará automaticamente o serviço SSH para você.

Passo 3: Verificando o status do serviço SSH

Depois que o servidor OpenSSH estiver instalado, você vai querer verificar se o serviço SSH está funcionando corretamente. Use o seguinte comando para verificar o status do serviço SSH:

sudo systemctl status ssh

O comando systemctl é usado para verificar o status dos sistemas de unidade, incluindo serviços. Quando você verifica o status do serviço SSH, deverá ver uma mensagem indicando que o serviço está "ativo (em execução)". Se não estiver em execução, você pode iniciá-lo usando o seguinte comando:

sudo systemctl start ssh

Se você quiser que o serviço SSH inicie automaticamente na inicialização, use o seguinte comando:

sudo systemctl enable ssh

Passo 4: Configurando o servidor SSH

O arquivo de configuração do servidor SSH está localizado em /etc/ssh/sshd_config. Este arquivo controla vários parâmetros do servidor SSH, incluindo números de porta, algoritmos de troca de chave e métodos de autenticação. É importante configurar este arquivo para atender às suas necessidades de segurança e acesso.

Alterando a porta padrão

Por padrão, o servidor SSH ouve na porta 22. No entanto, alterar a porta padrão para uma porta não padrão pode ajudar a fornecer outra camada de segurança. Para alterar a porta, abra o arquivo de configuração do SSH com um editor de texto, por exemplo:

sudo nano /etc/ssh/sshd_config

Procure a linha #Port 22 e a altere da seguinte forma:

Port 2222

Remova o # do início para descomentar a linha. Certifique-se de que a porta escolhida não esteja sendo utilizada por outros serviços.

Desabilitando login root

Permitir login root via SSH pode representar um risco de segurança. Recomenda-se desabilitá-lo procurando pela seguinte linha:

PermitRootLogin yes

E alterá-la da seguinte forma:

PermitRootLogin no

Fazer isso garante que os usuários façam login como um usuário não-root e mudem para root se necessário.

Habilitando autenticação por chave pública

A autenticação por chave pública é mais segura que a autenticação por senha. Para habilitá-la, certifique-se de que as seguintes linhas estão configuradas no arquivo sshd_config:

PubkeyAuthentication yesAuthorizedKeysFile .ssh/authorized_keys

Essa configuração permite que os clientes se autentiquem usando chaves SSH armazenadas no arquivo ~/.ssh/authorized_keys das contas de usuário.

Passo 5: Reiniciando o serviço SSH

Após fazer alterações no arquivo de configuração SSH, você deve reiniciar o serviço SSH para que as alterações tenham efeito:

sudo systemctl restart ssh

Observe que, se você alterou a porta, deverá especificar a nova porta ao se conectar via SSH. Por exemplo, se você alterou a porta SSH para 2222, use ssh user@hostname -p 2222.

Passo 6: Configurando regras de firewall

Se o firewall estiver ativado no seu servidor Ubuntu, será necessário permitir conexões SSH de entrada. Supondo que você esteja usando o UFW (Uncomplicated Firewall), você pode habilitar o firewall e permitir o tráfego SSH com o seguinte comando:

sudo ufw allow sshsudo ufw enable

Se você alterou a porta padrão do SSH, substitua pelo número da porta ssh, por exemplo:

sudo ufw allow 2222

Este comando ajusta as regras do firewall para permitir o tráfego SSH na porta especificada.

Passo 7: Testando o servidor SSH

Para garantir que seu servidor SSH está configurado corretamente, tente conectar-se a ele a partir de outra máquina (seja outro computador ou uma máquina virtual). Use o comando:

ssh username@server_ip

Substitua username pelo seu nome de usuário real no servidor e substitua server_ip pelo endereço IP ou nome do host do seu servidor. Se você modificou a porta, deve especificá-la usando a opção -p, por exemplo:

ssh username@server_ip -p 2222

Se a conexão for bem-sucedida, um prompt de login aparecerá, permitindo que você faça login no seu servidor via SSH.

Passo 8: Aprimorando a segurança do SSH

É importante aprimorar ainda mais a segurança da sua configuração SSH para evitar acessos não autorizados. Aqui estão algumas dicas:

Usando o Fail2Ban

O Fail2Ban é um programa que ajuda a prevenir ataques de força bruta monitorando tentativas de login falhadas. Instale-o usando o seguinte:

sudo apt install fail2ban

Por padrão, o Fail2Ban bane endereços IP por 10 minutos após 3 tentativas de login falhadas. Você pode personalizar essas configurações editando o arquivo de configuração localizado em /etc/fail2ban/jail.local.

Limitando o acesso de usuários

Considere permitir o acesso SSH apenas para usuários específicos. Você pode fazer isso adicionando a seguinte linha no seu arquivo sshd_config:

AllowUsers user1 user2

Substitua user1 e user2 pelos nomes de usuário reais aos quais você deseja permitir o acesso SSH.

Seguindo estas etapas, você pode configurar e proteger com eficiência um servidor SSH no seu sistema Ubuntu. Esta configuração fornece um ambiente robusto e seguro para gerenciamento remoto de sistema e transferências de arquivos seguras. Lembre-se de sempre manter seu sistema e servidor SSH atualizados para evitar vulnerabilidades.

Se você encontrar algo errado com o conteúdo do artigo, você pode


Comentários