虽然SSH的设计目的在于安全访问,但它有的功能确实为入侵敞开了大门。不过只要稍作修改,Linux管理员就可以让sshd更加安全。
公司主营业务:成都网站设计、网站建设、移动网站开发等业务。帮助企业客户真正实现互联网宣传,提高企业的竞争能力。成都创新互联公司是一支青春激扬、勤奋敬业、活力青春激扬、勤奋敬业、活力澎湃、和谐高效的团队。公司秉承以“开放、自由、严谨、自律”为核心的企业文化,感谢他们对我们的高要求,感谢他们从不同领域给我们带来的挑战,让我们激情的团队有机会用头脑与智慧不断的给客户带来惊喜。成都创新互联公司推出三亚免费做网站回馈大家。
多数Linux服务器在默认下通过SSH运行Secure Shell Daemon (sshd)进程以便进行远程访问。Linux sshd是一种简单的方式,允许远程用户与管理员登录。远程用户可以在你的服务器上打开shell会话。
脚本会持续扫描互联网,确定服务器是否提供SSH访问。几分钟内,这些脚本能发现你的服务器,同时入侵者可以发动暴力攻击。
在暴力攻击中,入侵者试图作为服务器上现有用户账号登录。通常他不知道存在的用户账户有哪些。但是根用户账户存在于所有Linux服务器上。如果根用户可以访问你的服务器,那么入侵者所需的只是其密码而已。
入侵者也会尝试猜测用户账号,常用名字如“jsmith”或部门与功能,如“helpdesk”或“finance”这样的名字太危险,因为他们存在于多数组织中。
多数自动攻击会查看你的服务器是否在默认的TCP端口22上提供sshd。当Linux服务器提供SSH服务,就不应该监听端口22,就该在其他地方运行sshd。如果你没有提供HTTPS服务,那么就将端口443用于sshd。
当在端口443运行sshd时,即时有很多代理服务器也可以访问。同样,如果端口扫描程序发现端口443是打开的,入侵者可能试图发起HTTPS攻击,而不是SSH攻击。如果端口443已经在用,那就关闭另一个端口。
sshd还有个问题是默认下是允许根访问的。要进行安全启动,就得关闭该功能:打开sshd配置文件(通常是/etc/ssh/sshd_config),将PermitRootLogin这一行设置为“no”。更好的是,包括“AllowUsers”这一行,可以挑选哪些用户可以通过SSH进行访问。如果某位需要SSH访问服务器的用户的名字太常见,那就该得更复杂一些,让入侵者难以猜测出来。
要想确保安全,在服务器上将PasswordAuthentication设置为“no”,因为入侵者无法通过猜测密码获得访问权限。合法用户使用公用或私有的钥匙对访问服务器。ssh-keygen命令可以生产公用与私有钥匙。公用钥匙必须复制到Linux服务器,通过使用ssh-copy-id即可。现在用户能够通过由私有钥匙签名产生的认证令牌登录。如果服务器使用用户的公用钥匙验证签名,那么就可以获得访问。
这种额外的安全有个缺点。用于SSH认证的钥匙对只能用于有私有钥匙的用户。如果用户想要从酒店计算机登录,或者你在度假时想要进行管理更变,那就不好办了。因为入侵者关闭大门,这也可能同时锁定你自己与授权用户。
当前标题:设置Linuxsshd确保远程服务器访问安全
文章URL:http://www.shufengxianlan.com/qtweb/news27/254377.html
网站建设、网络推广公司-创新互联,是专注品牌与效果的网站制作,网络营销seo公司;服务项目有等
声明:本网站发布的内容(图片、视频和文字)以用户投稿、用户转载内容为主,如果涉及侵权请尽快告知,我们将会在第一时间删除。文章观点不代表本网站立场,如需处理请联系客服。电话:028-86922220;邮箱:631063699@qq.com。内容未经允许不得转载,或转载时需注明来源: 创新互联