Hardening SSH Dienst

Standard Port ändern:

Port 31769

Root Login verbieten:

PermitRootLogin no

Passwort Login verbieten:

PasswordAuthentication no

DNS Auflösung deaktivieren:

UseDNS no

Nur sichere Chiphers verwenden (siehe https://bettercrypto.org):

# Specifies the ciphers allowed for protocol version 2. Multiple
# ciphers must be comma-separated.
Ciphers chacha20-poly1305@openssh.com,aes256-gcm@openssh.com,aes128-gcm@openssh.com,aes256-ctr,aes128-ctr

# Specifies the available MAC (message authentication code) algo-
# rithms.  The MAC algorithm is used in protocol version 2 for data
# integrity protection.  Multiple algorithms must be comma-sepa-
# rated.  The algorithms that contain ``-etm'' calculate the MAC
# after encryption (encrypt-then-mac).
MACs hmac-sha2-512-etm@openssh.com,hmac-sha2-256-etm@openssh.com,umac-128-etm@openssh.com,hmac-sha2-512,hmac-sha2-256

# Specifies the available KEX (Key Exchange) algorithms.  Multiple
# algorithms must be comma-separated.
KexAlgorithms curve25519-sha256@libssh.org,diffie-hellman-group-exchange-sha256,diffie-hellman-group14-sha1,diffie-hellman-group-exchange-sha1

Den Debian Banner deaktivieren:

DebianBanner no

Login für nur gewisse Benutzer erlauben:

AllowUsers joe carl

Sie haben weitere Fragen zu dieser Anleitung und möchten gerne mehr Informationen oder brauchen Unterstützung? Wir helfen Ihnen gerne, unsere Kontaktdaten finden Sie hier: https://df-informatik.ch/kontakt/