33%

Black Friday Sale Off on everything

and 40% off for dedicated bulgaria servers

Utilizar o código:

BLACK33
BG40
Utilizar a promoção
29.10.2024

Como instalar e configurar o SSH

Instalar e proteger SSH no AlexHost VPS: Configuração Zero-Trust em 2025

SSH = sua única porta para o servidor. Mal configurado = hackeado em <5 min. O VPS da AlexHost com NVMe e proteção DDoS oferece acesso root, porta de 1 Gbps – perfeita para SSH reforçado. Neste artigo, vamos orientá-lo sobre como instalar e configurar o SSH no Linux, cobrindo o básico, opções de configuração e recomendações de segurança.


O que é SSH?

SSH significa Secure Shell e permite aos utilizadores ligarem-se de forma segura a um sistema remoto através de uma interface de linha de comandos. O protocolo encripta os dados entre o cliente e o servidor, tornando-o um método seguro de comunicação, especialmente para aceder a servidores através de uma rede não segura, como a Internet. O SSH opera na porta 22 por predefinição e pode ser utilizado para

  • Acesso remoto a servidores
  • Transferência segura de ficheiros (utilizando SCP ou SFTP)
  • Execução remota de comandos
  • Encaminhamento e tunelamento de portas

Passo 1: Instalar o SSH

A maioria das distribuições Linux vem com o SSH pré-instalado, mas se não estiver instalado, pode instalá-lo facilmente usando o gestor de pacotes da sua distribuição

Para Ubuntu/Debian:

sudo apt update sudo apt install openssh-server

Para CentOS/RHEL:

sudo yum install openssh-server

Para o Fedora:

sudo dnf install openssh-server

Para o Arch Linux:

sudo pacman -S openssh

Após a instalação, você terá o servidor e o cliente OpenSSH instalados, permitindo que você execute um servidor SSH e se conecte a outros servidores SSH


Passo 2: Iniciando e Habilitando o Serviço SSH

Uma vez instalado, você precisa iniciar o serviço SSH (também conhecido como sshd – SSH daemon) e habilitá-lo para ser executado na inicialização do sistema

Iniciando o serviço SSH:

sudo systemctl start ssh

Habilitando o SSH para iniciar na inicialização:

sudo systemctl enable ssh

Pode verificar se o SSH está a funcionar corretamente escrevendo

sudo systemctl status ssh

Se o serviço estiver a funcionar, verá um estado ativo a indicar que o SSH está pronto a aceitar ligações


Passo 3: Configuração básica do SSH

O comportamento do SSH é controlado pelo ficheiro de configuração localizado em

/etc/ssh/sshd_config

Você pode editar esse arquivo para modificar as configurações do SSH, como alterar a porta padrão, desativar o login do root ou configurar a autenticação baseada em chave. Para editar o arquivo, use um editor de texto como o nano ou o vim

sudo nano /etc/ssh/sshd_config

Algumas alterações de configuração comuns incluem

1. Alterar a porta SSH padrão

Por motivos de segurança, é uma boa ideia alterar a porta SSH padrão de 22 para outra. Isso ajuda a reduzir o risco de ataques automatizados que têm como alvo a porta SSH padrão. Encontre a seguinte linha no arquivo de configuração

#Port 22

Descomente-a e altere o número da porta

Porta 2222

Depois de salvar o arquivo, reinicie o serviço SSH para aplicar as alterações

sudo systemctl restart ssh

Certifique-se de atualizar suas regras de firewall para permitir conexões na nova porta

2. Desativar o início de sessão do root

Permitir o login do root via SSH é um risco de segurança. Para evitar isso, encontre a seguinte linha no arquivo de configuração

PermitRootLogin yes

Altere-a para

PermitRootLogin no

Isso impedirá o acesso direto à raiz via SSH. Os utilizadores ainda podem iniciar sessão com uma conta normal e depois mudar para root usando sudo ou su

3. Ativar a autenticação baseada em chaves

A autenticação SSH baseada em chave é um método mais seguro do que usar senhas. Isso envolve a geração de um par de chaves SSH (chaves pública e privada) e o uso da chave privada para autenticação. Para impor a autenticação baseada em chave, encontre as seguintes linhas e certifique-se de que estejam definidas como yes

PubkeyAuthentication yes PasswordAuthentication no

Isso desativa o login baseado em senha e só permite o acesso SSH através da autenticação baseada em chave


Passo 4: Gerando Chaves SSH (Autenticação Baseada em Chave)

Os pares de chaves SSH fornecem uma forma segura de iniciar sessão sem uma palavra-passe. Veja como gerar e configurar chaves SSH

Etapa 1: Gerar o par de chaves SSH

Na sua máquina local, execute o seguinte comando para gerar um par de chaves

ssh-keygen -t rsa -b 4096

Você será solicitado a digitar um nome de arquivo para salvar a chave (ou pressione Enter para usar o local padrão) e uma frase secreta opcional para segurança extra. Isso cria dois arquivos

  • ~/.ssh/id_rsa: A sua chave privada (mantenha-a segura e não a partilhe).
  • ~/.ssh/id_rsa.pub: A sua chave pública (esta pode ser partilhada e adicionada a servidores remotos).

Passo 2: Copiar a chave pública para o servidor

Para usar a chave para login SSH, copie a chave pública para o servidor remoto ao qual deseja acessar. Você pode fazer isso com o comando ssh-copy-id

ssh-copy-id nome_do_usuário@hospedeiro_remoto

Substitua username pelo nome de usuário do seu servidor remoto e remote_host pelo endereço IP ou nome do host do servidor. Isso copiará sua chave pública para o servidor e a adicionará ao arquivo ~/.ssh/authorized_keys, permitindo que você faça login sem uma senha

Etapa 3: Fazer login usando a chave SSH

Agora, pode iniciar sessão no servidor remoto utilizando a sua chave privada

ssh nome_do_usuário@hospedeiro_remoto

Se você definiu uma porta personalizada, especifique-a com a opção -p

ssh -p 2222 nome_do_usuário@hospedeiro_remoto

Passo 5: Protegendo sua configuração SSH

Depois de configurar o SSH, é importante seguir as práticas recomendadas de segurança para garantir que seu servidor esteja protegido contra acesso não autorizado

1. Usar senhas fortes (se estiver usando autenticação por senha)

Se não estiver a utilizar autenticação baseada em chave, certifique-se de que todas as contas de utilizador utilizam palavras-passe fortes e complexas

2. Usar um firewall

Certifique-se de que a firewall do seu servidor apenas permite o tráfego na porta SSH que está a utilizar. Por exemplo, se você alterou o SSH para a porta 2222, permita o tráfego nessa porta usando o ufw (no Ubuntu/Debian) ou o firewalld (no CentOS/RHEL)

sudo ufw allow 2222/tcp sudo ufw enable

3. Limitar o acesso SSH

Limite o acesso SSH a endereços ou intervalos de IP específicos, configurando o firewall ou usando /etc/hosts.allow e /etc/hosts.deny


Passo 6: Testando e solucionando problemas de SSH

Depois de configurar o SSH, é importante testar sua configuração. Tente fazer login usando SSH para garantir que tudo funcione corretamente

Dicas comuns de solução de problemas de SSH:

  1. Verifique as configurações do firewall: Certifique-se de que a firewall não está a bloquear a porta SSH.
  2. Verifique o status do serviço SSH: Certifique-se de que o serviço SSH esteja em execução com systemctl status ssh.
  3. Verificar a configuração: Verifique novamente o arquivo /etc/ssh/sshd_config para ver se há alguma configuração incorreta.
  4. Use o modo Verbose para depuração: Se houver problemas, use a opção -v ao conectar-se para ver a saída detalhada:
ssh -v nome_do_usuário@hospedeiro_remoto

Conclusão

Instalar e configurar o SSH é uma habilidade fundamental para qualquer administrador ou usuário do Linux que precisa gerenciar sistemas remotos com segurança. Seguindo este guia, você pode instalar o SSH, configurá-lo para acesso seguro e implementar as melhores práticas para proteger seu servidor contra acesso não autorizado. Uma vez configurado, o SSH se torna uma ferramenta poderosa para gerenciamento remoto, automação e comunicação segura entre sistemas.

33%

Black Friday Sale Off on everything

and 40% off for dedicated bulgaria servers

Utilizar o código:

BLACK33
BG40
Utilizar a promoção