Защита SSH-соединений — одна из ключевых мер безопасности для валидаторов и операторов узлов в блокчейне. В этом гайде мы рассмотрим три метода повышения безопасности SSH: смена порта SSH, настройка входа по ключам SSH и утилиту Fail2Ban. Эти методы помогут защитить узлы валидаторов от атак и обеспечат стабильную и безопасную работу в сети.
По умолчанию SSH использует порт 22, который часто становится мишенью для атак. Смена порта на менее очевидный может незначительно усложнить задачу злоумышленникам, стоит учитывать, что это не является серьезной защитой, так как существуют сканеры портов, которые могут обнаружить ваш новый порт. Тем не менее, смена порта помогает исключить автоматизированные атаки грубой силы, которые обычно направлены на стандартный порт 22. Для валидаторов это важная мера, так как она помогает снизить вероятность автоматизированных атак.
1. Открываем конфигурацию SSH
nano /etc/ssh/sshd_config
Раскомментируем данную строку и поменяем стандартный 22 порт на любой другой от 0 до 65535
ВАЖНО!
Порт не должен быть занят другими службами
После чего сохраняем изменения в файле последовательным нажатием
ctrl+x
y
enter
2. Обновляем настройки фаервола