زيادة أمان SSH
fr:Accroître la sécurité de SSH
en:Increase the security of SSH
es:Aumentar la seguridad de SSH
pt:Aumentar a segurança do SSH
it:Aumentare la sicurezza di SSH
nl:Verhoging van de veiligheid van SSH
de:Erhöhen Sie die Sicherheit von SSH
zh:提高 SSH 的安全性
ar:زيادة أمان SSH
ja:SSH のセキュリティを高める
pl:Zwiększenie bezpieczeństwa SSH
ru:Повысить безопасность SSH
ro:Creşte securitatea SSH
he:להגביר את האבטחה של SSH
هام: تمت ترجمة هذه المقال باستخدام برامج للترجمة الآلية, لقرائة النسخة الأصلية أنقر على الرابط
fr:Accroître la sécurité de SSH
he:להגביר את האבטחה של SSH
ro:Creşte securitatea SSH
ru:Повысить безопасность SSH
pl:Zwiększenie bezpieczeństwa SSH
ja:SSH のセキュリティを高める
ar:زيادة أمان SSH
zh:提高 SSH 的安全性
de:Erhöhen Sie die Sicherheit von SSH
nl:Verhoging van de veiligheid van SSH
it:Aumentare la sicurezza di SSH
pt:Aumentar a segurança do SSH
es:Aumentar la seguridad de SSH
en:Increase the security of SSH
حالما يكون ذلك ممكناً، من المستحسن تغيير المعرفات الافتراضية والمنافذ الافتراضية من الخدمات الهامة.
حول سة، دعونا نرى بعض العناصر التي من شأنها تعزيز أمن هذه الخدمة.
Dans le cadre de la rédaction de cو article, nous nous sommes basés sur une distribution de type Debian Jessie. Suivant celle en place sur votre خادم, la configuration peut être amenée à changer. Il faudra, par conséquent, adapter à vos besoins.
بشكل افتراضي، للاتصال في سة، يجب عليك تأسيس اتصال على المنفذ 22. تغيير هذا المنفذ يمكن فعلا حمايتك من هجمات كثيرة بالقوة الغاشمة.
Si vous souhaitez utiliser SSH sur un autre port que celui par défaut, il vous faudra donc modifier Port 22 par Port 55555 في ملف /etc/ssh/sshd_config.
وبغية جعل الهجمات القوة الغاشمة أقل فعالية، يمكنك أيضا تعطيل اتصال سة من خلال حساب الجذر. ولذلك سوف يكون مستخدم واحد خلاف الحساب الافتراضي والمضي قدما رفع الامتيازات من هذا الحساب يكون لديك حقوق المسؤول.
On va donc passer l'option associée de PermitRootLogin yes à PermitRootLogin no et déclarer les utilisateurs autorisés à se connecter. Pour autoriser l'utilisateur ikoula à se connecter في سة, il faudra donc ajouter la ligne suivante في ملف de configuration : عكلة اللوووسيرس
Si au delà de deux minutes les informations de connexion ne sont pas saisies lors d'une connexion en SSH à votre خادم, la connexion est coupée.
ويمكن تنقيح هذه الفترة إلى الأسفل (بعد زمن الوصول والاستقرار للاتصال الخاص بك، بطبيعة الحال).
Trente secondes peuvent être suffisantes. Afin de modifier cette valeur, nous allons modifier le paramètre LoginGraceTime.
Nous allons donc maintenant modifier la ligne LoginGraceTime 120 par LoginGraceTime 30 dans le fichier /etc/ssh/sshd_config.
سوف نقوم الآن بتغيير الخوارزميات المستخدمة من قبل سة للحد من استخدام بعض عن طريق إضافة اثنين من خطوط إضافية في ملف تكوين خدمة SSH :
echo "Ciphers aes256-ctr,aes192-ctr,aes128-ctr" >> /etc/ssh/sshd_config
echo "MACs hmac-ripemd160" >> /etc/ssh/sshd_config
ويضيف ديبيان افتراضياً دائماً سلسلة أحرف إلى رأيه سة. بكل بساطة، إذا كان أداء لك telnet إلى الخاصة بك خادم (Telnet IP_SERVER 22)، هنا ما تحصل عليه :
SSH-2.0-OpenSSH_6.7p1 Debian-5+deb8u2
لذلك دعونا إيقاف هذا السلوك من أجل عرض لم يعد اسم لدينا توزيع :
echo "DebianBanner no" >> /etc/ssh/sshd_config
الآن، دعنا هذا :
SSH-2.0-OpenSSH_6.7p1
تم إتمام التغييرات، لذلك دعونا إعادة تشغيل الخدمة لتكون فعالة التغييرات :
systemctl restart ssh.service
يمكنك أيضا تطبيق هذا القيد حسب عنوان IP لخدمة SSH الخاص بك (إذا كان لديك خادم هو الفعل خلف جدار حماية على سبيل المثال أو الخاص بك [ايبتبلس] قواعد لا لم تكن بالفعل اللازمة).
وعليه حظر اتصالات سة للجميع ووضع استثناء لأن عناوين IP :
echo "sshd: ALL" >> /etc/hosts.deny
echo "sshd: 12.34.56.78, 98.76.54.32" >> /etc/hosts.allow
وهكذا، عناوين IP فقط 12.34.56.78 et 98.76.54.32 وسوف يسمح للاتصال للتصويت خادم en SSH (استبدال مع المناسبة، عناوين IP بالطبع).
وبدلاً من ذلك، يمكنك تنفيذ المصادقة بتبادل مفاتيح إذا كنت ترغب.
تمكين المحدث التلقائي للتعليق