正确设置sshd确保远程linux服务器访问安全
2014-06-28 09:19:15 来源:我爱运维网 评论:0 点击:
SSH的设计目的在于安全访问,但它有些功能配置不当也同时为入侵敞开了大门。Linux管理员只要正确设置,就可以让sshd更加安全。
多数Linux服务器在默认下通过SSH运行Secure Shell Daemon (sshd)进程以便进行远程访问。Linux sshd是一种简单的方式,允许远程用户与管理员登录。远程用户可以在你的服务器上打开shell会话。
脚本会持续扫描互联网,确定服务器是否提供SSH访问。几分钟内,这些脚本能发现你的服务器,同时入侵者可以发动暴力攻击。
在暴力攻击中,入侵者试图作为服务器上现有用户账号登录。通常他不知道存在的用户账户有哪些。但是根用户账户存在于所有Linux服务器上。如果根用户可以访问你的服务器,那么入侵者所需的只是其密码而已。
入侵者也会尝试猜测用户账号,常用名字如“jsmith”或部门与功能,如“helpdesk”或“finance”这样的名字太危险,因为他们存在于多数组织中。
多数自动攻击会查看你的服务器是否在默认的TCP端口22上提供sshd。当Linux服务器提供SSH服务,就不应该监听端口22,就该在其他地方运行sshd。如果你没有提供HTTPS服务,那么就将端口443用于sshd。
当在端口443运行sshd时,即时有很多代理服务器也可以访问。同样,如果端口扫描程序发现端口443是打开的,入侵者可能试图发起HTTPS攻击,而不是SSH攻击。如果端口443已经在用,那就关闭另一个端口。
sshd还有个问题是默认下是允许根访问的。要进行安全启动,就得关闭该功能:打开sshd配置文件(通常是/etc/ssh /sshd_config),将PermitRootLogin这一行设置为“no”。更好的是,包括“AllowUsers”这一行,可以挑选哪些用户 可以通过SSH进行访问。如果某位需要SSH访问服务器的用户的名字太常见,那就该得更复杂一些,让入侵者难以猜测出来。
要想确保安全,在服务器上将PasswordAuthentication设置为“no”,因为入侵者无法通过猜测密码获得访问权限。合法用户使用 公用或私有的钥匙对访问服务器。ssh-keygen命令可以生产公用与私有钥匙。公用钥匙必须复制到Linux服务器,通过使用ssh-copy-id 即可。现在用户能够通过由私有钥匙签名产生的认证令牌登录。如果服务器使用用户的公用钥匙验证签名,那么就可以获得访问。
这种额外的安全有个缺点。用于SSH认证的钥匙对只能用于有私有钥匙的用户。如果用户想要从酒店计算机登录,或者你在度假时想要进行管理更变,那就不好办了。因为入侵者关闭大门,这也可能同时锁定你自己与授权用户。
评论排行
- ·Hive查询OOM分析(32)
- ·使用 OpenStack 实现云...(28)
- ·Mysql数据库复制延时分析(26)
- ·复杂网络架构导致的诡异...(25)
- ·影响Java EE性能的十大问题(17)
- ·Linux下系统或服务排障的...(17)
- ·Mysql/MariaDB 密码尝试...(16)
- ·RSYSLOG搭建集中日志管理服务(14)
- ·Nginx 发布1.2.1稳定版...(13)
- ·PHP发布5.4.4 和 5.3.1...(13)
- ·Linux 的木马程式 Wirenet 出现(12)
- ·云计算平台管理的三大利...(12)
- ·智能DNS解析与用户定位调...(12)
- ·Percona Playback 0.3 development release(12)
- ·zend framework文件读取漏洞分析(11)
- ·OpenStack Nova开发与测...(10)
- ·LTPP一键安装包1.2 发布(8)
- ·转换程序源码的编码格式[...(5)
- ·服务器遭黑客入侵导致网...(5)
- ·城域以太网配置QoS保障差...(5)