image.png


Защита SSH-соединений — одна из ключевых мер безопасности для валидаторов и операторов узлов в блокчейне. В этом гайде мы рассмотрим три метода повышения безопасности SSH: смена порта SSH, настройка входа по ключам SSH и утилиту Fail2Ban. Эти методы помогут защитить узлы валидаторов от атак и обеспечат стабильную и безопасную работу в сети.

Часть 1: Смена порта SSH

По умолчанию SSH использует порт 22, который часто становится мишенью для атак. Смена порта на менее очевидный может незначительно усложнить задачу злоумышленникам, стоит учитывать, что это не является серьезной защитой, так как существуют сканеры портов, которые могут обнаружить ваш новый порт. Тем не менее, смена порта помогает исключить автоматизированные атаки грубой силы, которые обычно направлены на стандартный порт 22. Для валидаторов это важная мера, так как она помогает снизить вероятность автоматизированных атак.

1. Открываем конфигурацию SSH

nano /etc/ssh/sshd_config

Раскомментируем данную строку и поменяем стандартный 22 порт на любой другой от 0 до 65535

ВАЖНО!

Порт не должен быть занят другими службами

После чего сохраняем изменения в файле последовательным нажатием

ctrl+x

y

enter

2. Обновляем настройки фаервола