Bezpieczna konfiguracja SSH - jak chronić serwer przed atakami

04 wrz 2025 • 7 min czytania
SSH to podstawowe narzędzie administratora do zdalnego zarządzania serwerem. Niestety, jest też jednym z najczęściej atakowanych punktów wejścia. Każdy nieodpowiednio zabezpieczony serwer prędzej czy później stanie się celem prób logowania brute force. Dlatego warto poświęcić kilka minut na konfigurację, która znacząco zwiększy bezpieczeństwo.

Zmiana domyślnego portu


Domyślnie SSH działa na porcie 22. Boty skanują sieć i automatycznie atakują ten port. Zmiana portu na inny, np. 2222, nie jest jedynym zabezpieczeniem, ale znacząco ogranicza ilość prób ataków.


# /etc/ssh/sshd_config
Port 2222

Wyłączenie logowania root


Bezpośrednie logowanie na konto root jest ryzykowne. Lepiej logować się na zwykłego użytkownika i dopiero wtedy używać polecenia sudo.


# /etc/ssh/sshd_config
PermitRootLogin no

Uwierzytelnianie kluczem zamiast hasła


Hasła można złamać, natomiast klucze SSH są dużo trudniejsze do przechwycenia. Warto włączyć logowanie tylko za pomocą kluczy publicznych.


# /etc/ssh/sshd_config
PasswordAuthentication no
PubkeyAuthentication yes

Ograniczenie dostępu tylko dla wybranych użytkowników


Można wskazać konkretne konta, które mają prawo logować się przez SSH. Dzięki temu nawet jeśli ktoś stworzy nieautoryzowane konto, nie uzyska dostępu.


# /etc/ssh/sshd_config
AllowUsers admin user1

Fail2Ban i dodatkowe zabezpieczenia


Dobrym uzupełnieniem jest Fail2Ban. Blokuje adresy IP, które wielokrotnie próbują się logować z błędnym hasłem. Warto także włączyć firewall i ograniczyć dostęp do SSH tylko z określonych adresów IP.

Podsumowanie


Bezpieczna konfiguracja SSH to kilka prostych kroków, które znacząco utrudniają ataki na serwer. Zmiana portu, wyłączenie logowania root, uwierzytelnianie kluczami, ograniczenie dostępu do wybranych kont oraz dodatkowe zabezpieczenia jak Fail2Ban pozwalają skutecznie chronić infrastrukturę.

Jeśli chcesz odpowiednio zabezpieczyć dostęp SSH do swojego serwera - skontaktuj się z nami. Pomożemy Ci w konfiguracji i wdrożeniu najlepszych praktyk bezpieczeństwa.
06 wrz 2025 • 9 min czytania

Redis vs Memcached - które rozwiązanie cache wybrać dla aplikacji webowe

Cache to jeden z najprostszych i najskuteczniejszych sposobów na przyspieszenie aplikacji webowych. Dzięki niemu dane są przechowywane w...

Zobacz więcej

03 wrz 2025 • 6 min czytania

Jak zainstalować nginx na serwerze VPS z debian 12

Nginx to jeden z najpopularniejszych serwerów WWW na świecie. Słynie z wysokiej wydajności, elastyczności i niskiego zużycia zasobów....

Zobacz więcej

04 wrz 2025 • 7 min czytania

MySQL pod duży ruch - jak skonfigurować bazę danych dla maksymalnej wydajności

MySQL jest jedną z najpopularniejszych baz danych wykorzystywanych w aplikacjach webowych. Wraz ze wzrostem liczby użytkowników i zapytań...

Zobacz więcej

04 wrz 2025 • 9 min czytania

Jak ograniczyć zużycie RAM i CPU na serwerze Linux - praktyczne metody

Każdy serwer prędzej czy później zaczyna mieć problemy z wydajnością. Najczęściej powodem są procesy zużywające za dużo pamięci RAM lub...

Zobacz więcej

Wczoraj, 22:35 • 12 min czytania

PHP Opcache - jak działa i jak go poprawnie skonfigurować

Każde uruchomienie skryptu PHP wiąże się z parsowaniem kodu i kompilacją do kodu pośredniego (opcode), zanim zostanie on wykonany przez...

Zobacz więcej

Tutaj znajdziesz odpowiedzi na najważniejsze pytania dotyczące naszych usług i wsparcia.

FAQ

Jakie usługi administracji serwerami oferujecie?

Świadczymy kompleksową obsługę - od konfiguracji i monitoringu, przez optymalizację wydajności, aż po pełne wsparcie techniczne 24/7.

Czy zajmujecie się migracją danych i systemów?

Tak, wykonujemy bezpieczne migracje plików, baz danych i aplikacji - bez przestojów i bez dodatkowych kosztów.

Czym różni się serwer dedykowany od VPS?

Serwer dedykowany to pełna maszyna tylko dla Ciebie, a VPS to jej podział na wirtualne środowiska - tańsze, ale współdzielone.

Czy mogę liczyć na pomoc przy awarii?

Tak, monitorujemy serwery całodobowo i natychmiast reagujemy w przypadku awarii, minimalizując ryzyko przestoju.

Czy Wasze rozwiązania są skalowalne?

Oferujemy infrastrukturę, która rośnie razem z Twoim biznesem - łatwo zwiększysz zasoby wtedy, gdy tego potrzebujesz.

Czy oferujecie wsparcie przy budowie infrastruktury?

Tak, projektujemy i wdrażamy środowiska IT dopasowane do potrzeb – od małych firm po duże, złożone systemy.

Jak zabezpieczacie serwery przed atakami i utratą danych?

Stosujemy firewalle, systemy anty-DDoS, regularne backupy i aktualizacje, aby zapewnić maksymalne bezpieczeństwo.

Jakie gwarancje SLA zapewniacie?

Oferujemy SLA na poziomie 99.99% dostępności, co oznacza niezawodne działanie infrastruktury i szybki czas reakcji przy ewentualnych problemach.

Chcesz dowiedzieć się więcej o naszej ofercie?

Wyślij  zapytanie