زيادة أمان SSH
de:Erhöhen Sie die Sicherheit von SSH
nl:Verhoging van de veiligheid van SSH
it:Aumentare la sicurezza di SSH
pt:Aumentar a segurança do SSH
es:Aumentar la seguridad de SSH
fr:Accroître la sécurité de SSH
هام: تمت ترجمة هذه المقال باستخدام برامج للترجمة الآلية, لقرائة النسخة الأصلية أنقر على الرابط
كلما كان هذا ممكناً، نوصي بشدة بتعديل المعرفات الافتراضية والمنافذ الافتراضية من الخدمات الهامة.
بخصوص سة، نرى هنا بعض العناصر التي من شأنها تعزيز أمن هذه الخدمة.
في سياق صياغة هذه المادة، نحن تستند إلى توزيع نوع "جيسي ديبيان". متابعة على الخادم الخاص بك، التكوين قد تحتاج إلى تغيير. ينبغي، لذلك، تتكيف مع احتياجاتك.
بشكل افتراضي، للاتصال في سة، يجب عليك تأسيس اتصال على المنفذ 22. تغيير هذا المنفذ يمكن فعلا منع العديد من الهجمات بالقوة الغاشمة.
إذا كنت ترغب في استخدام SSH على منفذ عدا الافتراضي، سوف تحتاج إلى تعديل منفذ 22 قبل منفذ 55555 في الملف /و c/ssh/sshd_config.
وبغية جعل الهجمات القوة الغاشمة أقل فعالية بكثير، يمكنك أيضا تعطيل اتصال سة من خلال حساب الجذر. ولذلك سوف يكون مستخدم واحد خلاف الحساب الافتراضي والشروع في رفع الامتياز من هذا الحساب يكون لديك حقوق المسؤول.
ولذلك نحن سوف تمر خيار المرتبطة بها نعم بيرميتروتلوجين à رقم بيرميتروتلوجين وتعلن للمستخدمين المسموح لهم بالاتصال. للسماح للمستخدم إيكولا ولهذا الاتصال في سة، أضف السطر التالي في ملف التكوين : عكلة اللوووسيرس
إذا بعد دقيقتين غير المعروضة على معلومات الاتصال خلال اتصال سة إلى الملقم الخاص بك، يتم قطع الاتصال.
ويمكن تعديل هذه الفترة إلى الأسفل (بعد زمن الوصول والاستقرار للاتصال الخاص بك، بطبيعة الحال ).
ثلاثين ثانية قد تكون كافية. لتغيير هذه القيمة، ونحن سوف تعديل المعلمة لوجينجراسيتيمي .
ونحن الآن بتعديل الخط لوجينجراسيتيمي 120 قبل لوجينجراسيتيمي 30 في الملف /etc/ssh/sshd_config.
الآن سوف نقوم بتعديل الخوارزميات المستخدمة من قبل سة للحد من استخدام بعض عن طريق إضافة اثنين من خطوط إضافية في ملف تكوين خدمة SSH :
echo "Ciphers aes256-ctr,aes192-ctr,aes128-ctr" >> /etc/ssh/sshd_config
echo "MACs hmac-ripemd160" >> /etc/ssh/sshd_config
ويضيف ديبيان افتراضياً دائماً سلسلة أحرف إلى رأيه سة. بكل بساطة، إذا هل telnet إلى الملقم الخاص بك (Telnet IP_SERVER 22)، هنا ما تحصل عليه :
SSH-2.0-OpenSSH_6.7p1 Debian-5+deb8u2
لذلك دعونا إيقاف هذا السلوك لم يعد عرض اسم لدينا توزيع :
echo "DebianBanner no" >> /etc/ssh/sshd_config
الآن، دعنا هذا :
SSH-2.0-OpenSSH_6.7p1
تم إتمام التغييرات، ونحن سوف إعادة تشغيل الخدمة لتكون فعالة التغييرات :
systemctl restart ssh.service
لاحظ أنه يمكنك أيضا تعيين عنوان IP للقيود الخاصة بك خدمة SSH (إذا كان الملقم الخاص بك غير الفعل خلف جدار حماية على سبيل المثال أو القواعد [ايبتبلس] الخاصة بك لا تحتاج فعلا ).
وعليه حظر اتصالات سة للجميع ووضع استثناء لأن عناوين IP :
echo "sshd: ALL" >> /etc/hosts.deny
echo "sshd: 12.34.56.78, 98.76.54.32" >> /etc/hosts.allow
وهكذا، عناوين IP فقط 12.34.56.78 et 98.76.54.32 أنه سيسمح للاتصال بملقم سة التصويت (يستعاض عن الملكية الفكرية العنوان المناسب ).
وبدلاً من ذلك، يمكنك تنفيذ المصادقة من خلال تبادل مفاتيح إذا كنت ترغب.
تمكين المحدث التلقائي للتعليق