“提高 SSH 的安全性”的版本间的差异

来自Chinese Ikoula Wiki
Jump to navigation Jump to search
第1行: 第1行:
 +
<span data-link_translate_pt_title="Aumentar a segurança do SSH"  data-link_translate_pt_url="Aumentar+a+seguran%C3%A7a+do+SSH"></span>[[:pt:Aumentar a segurança do SSH]][[pt:Aumentar a segurança do SSH]]
 
<span data-link_translate_es_title="Aumentar la seguridad de SSH"  data-link_translate_es_url="Aumentar+la+seguridad+de+SSH"></span>[[:es:Aumentar la seguridad de SSH]][[es:Aumentar la seguridad de SSH]]
 
<span data-link_translate_es_title="Aumentar la seguridad de SSH"  data-link_translate_es_url="Aumentar+la+seguridad+de+SSH"></span>[[:es:Aumentar la seguridad de SSH]][[es:Aumentar la seguridad de SSH]]
 
<span data-link_translate_fr_title="Accroître la sécurité de SSH"  data-link_translate_fr_url="Accro%C3%AEtre_la_s%C3%A9curit%C3%A9_de_SSH"></span>[[:fr:Accroître la sécurité de SSH]][[fr:Accroître la sécurité de SSH]]
 
<span data-link_translate_fr_title="Accroître la sécurité de SSH"  data-link_translate_fr_url="Accro%C3%AEtre_la_s%C3%A9curit%C3%A9_de_SSH"></span>[[:fr:Accroître la sécurité de SSH]][[fr:Accroître la sécurité de SSH]]

2016年6月7日 (二) 18:53的版本

pt:Aumentar a segurança do SSH es:Aumentar la seguridad de SSH fr:Accroître la sécurité de SSH

这篇文章是从由软件进行自动翻译。你可以看到这篇文章的源代码

只要做到这一点,我们强烈建议修改默认标识符和关键服务的默认端口。


关于 SSH,我们在这里看到一些元素,将加强这项服务的安全。


在这篇文章的起草工作方面,我们基于 Debian 杰西类型分布。跟进您的服务器上,可能需要更改配置。因此,应该适应您的需要。


默认情况下,连接在 SSH 中,你必须建立一个连接端口上的 | ! _ .更改此端口已经可以防止许多攻击蛮力。 22如果你想要使用非默认端口上的 SSH,您将需要修改 | ! _ 港口 | ! _ 由 | ! _ 港口 | ! _ 在该文件 | ! _ 为了使蛮力攻击更有效,你也可以禁用 root 帐户通过 SSH 连接。因此将有一个非默认帐户的用户,并进行提升的特权,从该帐户必须具有管理员权限。

因此,我们将通过关联的选项的 | ! _ PermitRootLogin 是 | ! _ PermitRootLogin 号 | ! _ 并声明允许连接的用户。允许用户 | ! _ | ! _ 因此要在 SSH 连接,在配置文件中添加以下行 | ! _ | ! _ 如果超过两分钟的连接信息不被占领期间到您的服务器的 SSH 连接,该连接被切断了。 22 这一时期可能向下调整 | ! _ 延迟和稳定性的您的连接,当然之后 | ! _ 三十秒就足够了。若要更改此值,我们将修改参数 | ! _ | ! _ 我们现在修改行 | ! _ | ! _ 由 | ! _ | ! _ 在该文件 | ! _ 我们现在将修改使用 SSH 来限制对某些通过 SSH 服务配置文件中添加两个额外行使用的算法 | ! _ Debian 默认情况下总是将一个字符的字符串添加到 SSH 横幅。简单来说,如果你到您的服务器的 teln | ! _ Telnet IP_SERVER | ! _ 这里是你得到了什么 | ! _ 因此,让我们这种行为关闭不再显示我们分配的名称 | ! _ 现在,让我们这 | ! _ 更改完成后,我们将重新启动该服务以使更改生效 | ! _ 请注意,您还可以设置 IP 地址为您的 SSH 服务限制 | ! _ 如果您的服务器不是已经在防火墙后面例如或者你 iptables 规则已经不需要 | ! _ 因此,我们将禁止 SSH 连接到每个人并异常给我们的 IP 地址 | ! _ 因此,只有 IP 地址 | ! _ 和 | ! _ 将允许连接到表决 SSH 服务器 | ! _ 替换为 IP 地址适当课程 | ! _ 或者,可以通过密钥的交换实现身份验证,如果你愿意的话。 55555 /etc/ssh/sshd_config.



' à '  ikoula  : AllowUsers ikoula


().
LoginGraceTime. 
LoginGraceTime 120  LoginGraceTime 30  /etc/ssh/sshd_config.


:

echo "Ciphers aes256-ctr,aes192-ctr,aes128-ctr" >> /etc/ssh/sshd_config

echo "MACs hmac-ripemd160" >> /etc/ssh/sshd_config


( 22) :

SSH-2.0-OpenSSH_6.7p1 Debian-5+deb8u2


:

echo "DebianBanner no" >> /etc/ssh/sshd_config


:

SSH-2.0-OpenSSH_6.7p1


:

systemctl restart ssh.service


().


:

echo "sshd: ALL" >> /etc/hosts.deny

echo "sshd: 12.34.56.78, 98.76.54.32" >> /etc/hosts.allow


12.34.56.78 et 98.76.54.32  ().



您未被允许发表评论。