视窗
loading...
您现在的位置:首页 > IT认证 > Linux认证 >

Linux系统下ssh安全设置指南


  如果您仍然使用 telnet, 而不是 ssh, 则需要改变对本手册的阅读方式. 应当用 ssh 来取代所有的 telnet 远程登录。任何时候通过嗅探互联网通讯来获取明文密码都是相当简单的, 您应该采用使用加密算法的协议. 那么, 现在在你的系统上执行 apt-get install ssh。

  鼓励您系统上的所有用户使用 ssh 取代 telnet, 或者更进一步, 卸载 telnet/telnetd. 另外您应该避免使用 ssh 以 root 身份登录, 其替代的方法是使用 su 或 sudo 转换成 root 用户。最后, /etc/ssh 目录下的 sshd_config 文件, 应当作如下修改, 以增强安全性:

  ListenAddress 192.168.0.1

  使得 ssh 只监听一个指定的接口, 如果你有多个(并不想在其上边获得 ssh 服务)接口, 或者将来会增加一块新网卡(但并不想通过它连接ssh服务).

  PermitRootLogin no

  尝试任何情况先都不允许 Root 登录. 如果有人想通过 ssh 成为 root, 需要两次登录, 并且root的密码现在仍不可能通过SSH暴力破解.

  Listen 666

  改变监听端口, 这样入侵者不能完全确定是否运行了sshd守护进程(事先警告,这是模糊安全的).

  PermitEmptyPasswords no

  空密码是对系统安全的嘲弄.

  AllowUsers alex ref me@somewhere

  只允许某些用户通过 ssh 访问主机. user@host 也可用于限制指定用户通过指定主机访问.

  AllowGroups wheel admin

  仅允许某个组的成员通过 ssh 访问主机. AllowGroups 和 AllowUsers 对于拒绝访问主机有同样的效果. 当称它们为 "DenyUsers" 和 "DenyGroups" 时不要觉得奇怪.

  PasswordAuthentication yes

  这完全取决于您的选择. 仅仅允许用户使用置于 ~/.ssh/authorized_keys 文件中的 ssh-keys 登录主机将更加安全. 如果要达到这种效果,将其设为 "no".

  禁用所有的您不需要的认证方式, 如果您用不到, 例如 RhostsRSAAuthentication, HostbasedAuthentication, KerberosAuthentication 或 RhostsAuthentication(例如), 您应该将其禁用, 即使它们是缺省设置(参阅联机帮助 sshd_config(5)).

  Protocol 2

  禁用版本1协议, 因为其设计缺陷, 很容易使密码被黑掉. 更多信息, 参阅 ssh协议问题报告 或 Xforce 通告.

  Banner /etc/some_file

  为用户连接到 ssh 服务器增加一个标题(它将从文件读取), 在一些国家, 登入给定系统前, 给出未经授权或者用户监视警告信息, 将会受到法律的保护.

闁靛棙鍔曢崢銈囨嫻閿濆拑绱i柡鍕閹蜂即鎮ч崼鐔哥秬閻犲洤鐡ㄥΣ鎴﹀Υ閿燂拷
闁哄牜鍓涢悵顖炴焾閵娿儱鐎诲ǎ鍥e墲娴煎懘寮堕妷锔剧埍濞存粌绨肩花浼存嚂閺冨倻绉归柨娑虫嫹閻庣數顢婂ù鍡樻姜閻e本鐣卞ǎ鍥e墲娴煎懘骞嬮幋婊勭拨闁告梹绋掗惇浼村冀閸ャ劍顫栧ǎ鍥e墲娴煎懘鎯冮崟顐㈡瘔濠㈣泛瀚哥槐锟�闁瑰瓨鍨冲⿰鎴犱焊婵犲洤娅㈠ù锝嗙矎閳ь剙鎳愬▓鎴︽偋閸喐缍€闁戒焦銇炵紞鏃堝级閸愯法绀�閻庝絻顫夐崹婊勭椤掑啯绁弶鐐垫櫕濞堟垶绌遍埄鍐х礀濠碘€冲€瑰﹢浣割嚕閸屾繍鍞撮柟瀛樼墬濠€浣圭瑹閸偅缍€闁瑰瓨鐗炵换姘枖閺囨矮绻嗛柟顓у灥椤曨剟宕f繝鍐╊槯闁艰鲸姊婚柈鎾箣閹存粍绮﹂柨娑樻湰濠€鎵博濞嗗海绐楃紒鏂款儏瀹撳棝宕氶悩缁樼彑闁挎冻鎷�閻庣數鎳撶敮顐﹀礆濞戞ê鏁堕悗纭咁潐閸ㄦ粍绂掗浣稿Ы闁规澘绻戦弫顔界濮椻偓閳ь剙鍊哥紞瀣儍閸曨厐褰掓煀椤掑﹦绀�闁艰鲸姊婚柈鎾棘閻熸壆纭€闁挎稒宀搁崑鏍ㄧ閿燂拷:webmaster@jscj.com闁靛棌鍋撻柣顫祷閻︿粙鏁嶉敓锟�4008816886

相关文章

无相关信息
更新时间2022-03-13 10:53:43【至顶部↑】
联系我们 | 邮件: webmaster@jscj.com | 客服热线电话:4008816886(QQ同号) |  濞h濮炵€广垺婀囧顔讳繆

付款方式留言簿投诉中心网站纠错二维码手机版

客服电话: