打印本文 打印本文  关闭窗口 关闭窗口  
确保Linux系统中SSH的安全性
作者:陈鹏  文章来源:eNet  点击数  更新时间:2009/9/11 23:23:35  文章录入:陈鹏  责任编辑:陈鹏

SSH对于远程管理一台服务器来说是一个好方法。然而,SSH仍然存在着诸多问题。服务器和客户端的通信是安全的,不过这并不意味着涉及到的主机也是安全的。向外部世界打开一个SSH服务也就意味着允许强力攻击。

我们可以采取一些极为简单的方法来真正地强化经由SSH的远程访问,特别是我们不能将这种服务与源端口的一个有限数量相联系时。

先说一件重要的事情,sshd_config。在Ubuntu中,这通常在/etc/ssh中可以找到,它可以用于配置大量的特性。最简单的往往是最好的。限制可以通过SSH登录的用户是一个首要的原则。这可以用如下两种方法完成:根据用户或者根据组。AllowGroups允许一个组的任何经鉴定的用户通过SSH访问服务器。不过,一个更加精细的方法是使用AllowUsers选项。

另一个简单的方法是将监听端口从22号端口移到某个其它的随机指定的端口。这就减少了显示SSHD运行状态扫描的可能性。

我们还可以禁用对根的访问,并禁用口令验证而只使用密钥验证。

下一步就是使用一个称为Denyhosts的小工具,大家可以从http://denyhosts.sourceforge.net/下载它。我们一定要保证启用/etc/apt/source.list中的资源,然后键入下面的命令:

sudo apt-get update
sudo apt-get install denyhosts

DenyHosts意在由Linux系统管理员运行,以帮助其挫败对SSH服务器的攻击(也称为基于字典的攻击或强力攻击)的企图。

DenyHosts充当着一个对SSH和其它服务的动态阻击器,它依靠/etc/hosts.deny和 hosts.allow进行工作,并能够以动态方式构建重复地与我们的服务器连接的主机列表。默认情况下,这项服务会阻止来自那些不断地试图与我们的主机连接并实施访问的IP地址源。Denyhosts的处理在/etc/denyhosts.conf中进行配置。

我们还可以通过Iptables(请参看笔者在《网管员世界》上的《Iptables阻止强力攻击》)进行连接速率的限制,而且我们还应该在服务器上部署防火墙。

一旦这些布置停当,我们就会确信自己在一台面向公众的主机上拥有了一个更加安全的SSH。

热门推荐 经典:CSS应用常见问题大总结 Cisco路由器配置语句全攻略



【责任编辑 彭凡】

打印本文 打印本文  关闭窗口 关闭窗口