加入收藏 | 设为首页 | 会员中心 | 我要投稿 李大同 (https://www.lidatong.com.cn/)- 科技、建站、经验、云计算、5G、大数据,站长网!
当前位置: 首页 > 综合聚焦 > 服务器 > Linux > 正文

在Linux Ubuntu上保护SSH

发布时间:2020-12-13 16:43:27 所属栏目:Linux 来源:网络整理
导读:如何为多个用户保护对运行Ubuntu k的 Linux机箱的SSH访问? 此服务器将用于Web应用程序,但我不确定如何评估执行此任务的工具.我过去曾尝试过一些工具,但不确定它们是如何叠加在一起的.如何评估我的SSH安全性以及我将用于执行该安全的工具和实用程序? 解决方
如何为多个用户保护对运行Ubuntu k的 Linux机箱的SSH访问?

此服务器将用于Web应用程序,但我不确定如何评估执行此任务的工具.我过去曾尝试过一些工具,但不确定它们是如何叠加在一起的.如何评估我的SSH安全性以及我将用于执行该安全的工具和实用程序?

解决方法

您的安全目标是什么?你是谁保护这个?

广泛的,通过专门允许你想要的IP,然后阻止其他所有IP,使用iptables到防火墙端口22对任何不需要的IP.

您还可以指定用户是否可以使用密码登录,或者是否必须拥有证书,如果您怀疑人们会试图侵入他人的帐户,这可能是个好主意.

但是对于细节,我们必须知道你在做什么.

编辑

好的,考虑到您在评论中所说的内容,您希望防止未经授权访问本机.第二部分,确保您的用户不做任何坏事,超出了这个特定问题的范围,但也是一个值得讨论的话题.广泛但值得一提.

您需要编辑的主文件是/ etc / ssh / sshd_config,并且在每次配置更改后,您需要运行/etc/init.d/sshd restart(或/etc/init.d/ssh,如果它是debian / ubuntu系统).当您第一次学习如何配置ssh时,最好登录本地控制台,因为错误配置会切断您的访问.

步骤1:确保root无法通过ssh登录.

PermitRootLogin no

如果您必须具有root登录,则可以将其设置为“without-password”,这需要连接用户提供证书并进行身份验证.

第2步:允许(或拒绝)应该(或不应该)具有访问权限的任何特定用户

有许多配置指令可以执行此操作,如DenyUsers,AllowUsers,DenyGroups和AllowGroups.这些列出了由空格分隔的用户或组.

其中一个很好的事情是你可以指定user @ host,所以如果你只想让Bob能够从他的家用机器连接,你可以说

AllowUsers bob@bhome.local

步骤3:明确允许公钥认证

PubkeyAuthentication yes

这是默认设置,但我们希望确保它生效,因为我们将禁用用户在…中键入密码的功能

第4步:禁用密码验证

密码可以从键盘下方的便利贴中被窃取,窃听或复制.证书很难做到.确保人们不能使用密码:

PasswordAuthentication no

第5步:确保客户端使用现代协议

Protocol 2

OpenSSH支持2个创造性地称为“1”和“2”的协议. “1”是旧的,允许DES加密和其他不安全的东西.

您必须获得用户putty证书才能立即连接.最简单的方法是使用Putty网站(http://www.chiark.greenend.org.uk/~sgtatham/putty/download.html)提供的PuttyGEN.

希望能帮助到你!

(编辑:李大同)

【声明】本站内容均来自网络,其相关言论仅代表作者个人观点,不代表本站立场。若无意侵犯到您的权利,请及时与联系站长删除相关内容!

    推荐文章
      热点阅读