设置Linux sshd确保远程服务器访问安全

安全 数据安全
虽然SSH的设计目的在于安全访问,但它有的功能确实为入侵敞开了大门。不过只要稍作修改,Linux管理员就可以让sshd更加安全。

虽然SSH的设计目的在于安全访问,但它有的功能确实为入侵敞开了大门。不过只要稍作修改,Linux管理员就可以让sshd更加安全。

[[114062]]

多数Linux服务器在默认下通过SSH运行Secure Shell Daemon (sshd)进程以便进行远程访问。Linux sshd是一种简单的方式,允许远程用户与管理员登录。远程用户可以在你的服务器上打开shell会话。

脚本会持续扫描互联网,确定服务器是否提供SSH访问。几分钟内,这些脚本能发现你的服务器,同时入侵者可以发动暴力攻击。

在暴力攻击中,入侵者试图作为服务器上现有用户账号登录。通常他不知道存在的用户账户有哪些。但是根用户账户存在于所有Linux服务器上。如果根用户可以访问你的服务器,那么入侵者所需的只是其密码而已。

入侵者也会尝试猜测用户账号,常用名字如“jsmith”或部门与功能,如“helpdesk”或“finance”这样的名字太危险,因为他们存在于多数组织中。

多数自动攻击会查看你的服务器是否在默认的TCP端口22上提供sshd。当Linux服务器提供SSH服务,就不应该监听端口22,就该在其他地方运行sshd。如果你没有提供HTTPS服务,那么就将端口443用于sshd。

当在端口443运行sshd时,即时有很多代理服务器也可以访问。同样,如果端口扫描程序发现端口443是打开的,入侵者可能试图发起HTTPS攻击,而不是SSH攻击。如果端口443已经在用,那就关闭另一个端口。

sshd还有个问题是默认下是允许根访问的。要进行安全启动,就得关闭该功能:打开sshd配置文件(通常是/etc/ssh/sshd_config),将PermitRootLogin这一行设置为“no”。更好的是,包括“AllowUsers”这一行,可以挑选哪些用户可以通过SSH进行访问。如果某位需要SSH访问服务器的用户的名字太常见,那就该得更复杂一些,让入侵者难以猜测出来。

要想确保安全,在服务器上将PasswordAuthentication设置为“no”,因为入侵者无法通过猜测密码获得访问权限。合法用户使用公用或私有的钥匙对访问服务器。ssh-keygen命令可以生产公用与私有钥匙。公用钥匙必须复制到Linux服务器,通过使用ssh-copy-id即可。现在用户能够通过由私有钥匙签名产生的认证令牌登录。如果服务器使用用户的公用钥匙验证签名,那么就可以获得访问。

这种额外的安全有个缺点。用于SSH认证的钥匙对只能用于有私有钥匙的用户。如果用户想要从酒店计算机登录,或者你在度假时想要进行管理更变,那就不好办了。因为入侵者关闭大门,这也可能同时锁定你自己与授权用户。

责任编辑:蓝雨泪 来源: TechTarget中国
相关推荐

2020-09-27 18:38:18

在家办公远程访问安全网络安全

2012-05-16 10:30:11

远程访问安全策略

2009-02-27 13:53:00

远程服务器RAS

2016-07-12 10:43:39

云计算云安全

2011-08-02 15:26:34

VPN服务器远程访问策略

2009-07-22 18:55:29

2010-03-10 11:31:31

2014-06-11 15:33:39

2021-03-26 14:30:54

安全服务器架构的安全

2011-03-04 13:41:51

2011-02-17 09:14:32

2011-06-30 09:30:57

rsyslogLinux日志红帽企业级

2014-08-04 11:22:21

linuxsamba服务器

2021-05-18 10:50:48

Linux服务器安全设置

2012-10-19 10:30:05

2010-01-12 12:04:28

2016-03-18 10:08:48

2010-08-23 09:06:14

路由器配置

2009-05-04 18:21:06

Linux安全知识限制控制

2009-06-13 15:42:37

Linux服务器限制控制台
点赞
收藏

51CTO技术栈公众号