“提高 SSH 的安全性”的版本间的差异

来自Chinese Ikoula Wiki
Jump to navigation Jump to search
第1行: 第1行:
 +
<span data-link_translate_pl_title="Zwiększenie bezpieczeństwa SSH"  data-link_translate_pl_url="Zwi%C4%99kszenie+bezpiecze%C5%84stwa+SSH"></span>[[:pl:Zwiększenie bezpieczeństwa SSH]][[pl:Zwiększenie bezpieczeństwa SSH]]
 
<span data-link_translate_ja_title="SSH のセキュリティを高める"  data-link_translate_ja_url="SSH+%E3%81%AE%E3%82%BB%E3%82%AD%E3%83%A5%E3%83%AA%E3%83%86%E3%82%A3%E3%82%92%E9%AB%98%E3%82%81%E3%82%8B"></span>[[:ja:SSH のセキュリティを高める]][[ja:SSH のセキュリティを高める]]
 
<span data-link_translate_ja_title="SSH のセキュリティを高める"  data-link_translate_ja_url="SSH+%E3%81%AE%E3%82%BB%E3%82%AD%E3%83%A5%E3%83%AA%E3%83%86%E3%82%A3%E3%82%92%E9%AB%98%E3%82%81%E3%82%8B"></span>[[:ja:SSH のセキュリティを高める]][[ja:SSH のセキュリティを高める]]
 
<span data-link_translate_ar_title="زيادة أمان SSH"  data-link_translate_ar_url="%D8%B2%D9%8A%D8%A7%D8%AF%D8%A9+%D8%A3%D9%85%D8%A7%D9%86+SSH"></span>[[:ar:زيادة أمان SSH]][[ar:زيادة أمان SSH]]
 
<span data-link_translate_ar_title="زيادة أمان SSH"  data-link_translate_ar_url="%D8%B2%D9%8A%D8%A7%D8%AF%D8%A9+%D8%A3%D9%85%D8%A7%D9%86+SSH"></span>[[:ar:زيادة أمان SSH]][[ar:زيادة أمان SSH]]

2016年6月7日 (二) 18:53的版本

pl:Zwiększenie bezpieczeństwa SSH ja:SSH のセキュリティを高める ar:زيادة أمان SSH de:Erhöhen Sie die Sicherheit von SSH nl:Verhoging van de veiligheid van SSH it:Aumentare la sicurezza di SSH pt:Aumentar a segurança do SSH es:Aumentar la seguridad de SSH fr:Accroître la sécurité de SSH

这篇文章是从由软件进行自动翻译。你可以看到这篇文章的源代码

只要做到这一点,我们强烈建议修改默认标识符和关键服务的默认端口。


关于 SSH,我们在这里看到一些元素,将加强这项服务的安全。


在这篇文章的起草工作方面,我们基于 Debian 杰西类型分布。跟进您的服务器上,可能需要更改配置。因此,应该适应您的需要。


默认情况下,连接在 SSH 中,你必须建立一个连接端口上的 | ! _ .更改此端口已经可以防止许多攻击蛮力。 22如果你想要使用非默认端口上的 SSH,您将需要修改 | ! _ 港口 | ! _ 由 | ! _ 港口 | ! _ 在该文件 | ! _ 为了使蛮力攻击更有效,你也可以禁用 root 帐户通过 SSH 连接。因此将有一个非默认帐户的用户,并进行提升的特权,从该帐户必须具有管理员权限。

因此,我们将通过关联的选项的 | ! _ PermitRootLogin 是 | ! _ PermitRootLogin 号 | ! _ 并声明允许连接的用户。允许用户 | ! _ | ! _ 因此要在 SSH 连接,在配置文件中添加以下行 | ! _ | ! _ 如果超过两分钟的连接信息不被占领期间到您的服务器的 SSH 连接,该连接被切断了。 22 这一时期可能向下调整 | ! _ 延迟和稳定性的您的连接,当然之后 | ! _ 三十秒就足够了。若要更改此值,我们将修改参数 | ! _ | ! _ 我们现在修改行 | ! _ | ! _ 由 | ! _ | ! _ 在该文件 | ! _ 我们现在将修改使用 SSH 来限制对某些通过 SSH 服务配置文件中添加两个额外行使用的算法 | ! _ Debian 默认情况下总是将一个字符的字符串添加到 SSH 横幅。简单来说,如果你到您的服务器的 teln | ! _ Telnet IP_SERVER | ! _ 这里是你得到了什么 | ! _ 因此,让我们这种行为关闭不再显示我们分配的名称 | ! _ 现在,让我们这 | ! _ 更改完成后,我们将重新启动该服务以使更改生效 | ! _ 请注意,您还可以设置 IP 地址为您的 SSH 服务限制 | ! _ 如果您的服务器不是已经在防火墙后面例如或者你 iptables 规则已经不需要 | ! _ 因此,我们将禁止 SSH 连接到每个人并异常给我们的 IP 地址 | ! _ 因此,只有 IP 地址 | ! _ 和 | ! _ 将允许连接到表决 SSH 服务器 | ! _ 替换为 IP 地址适当课程 | ! _ 或者,可以通过密钥的交换实现身份验证,如果你愿意的话。 55555 /etc/ssh/sshd_config.



' à '  ikoula  : AllowUsers ikoula


().
LoginGraceTime. 
LoginGraceTime 120  LoginGraceTime 30  /etc/ssh/sshd_config.


:

echo "Ciphers aes256-ctr,aes192-ctr,aes128-ctr" >> /etc/ssh/sshd_config

echo "MACs hmac-ripemd160" >> /etc/ssh/sshd_config


( 22) :

SSH-2.0-OpenSSH_6.7p1 Debian-5+deb8u2


:

echo "DebianBanner no" >> /etc/ssh/sshd_config


:

SSH-2.0-OpenSSH_6.7p1


:

systemctl restart ssh.service


().


:

echo "sshd: ALL" >> /etc/hosts.deny

echo "sshd: 12.34.56.78, 98.76.54.32" >> /etc/hosts.allow


12.34.56.78 et 98.76.54.32  ().



您未被允许发表评论。