Интернет-конференция

Интернет-конференция (http://dnstechno.ru/index.php)
-   FreeBSD (http://dnstechno.ru/forumdisplay.php?f=72)
-   -   Защита Ssh Доступа (http://dnstechno.ru/showthread.php?t=821)

Eternity 24.02.2015 22:34

Защита Ssh Доступа
 
Для начала пройдемся по настройкам самого сервера. Первое, что нужно проверить – это параметр Protocol. Сервер поддерживает все версии протоколов, но рекомендуется использовать только 2-ю, т.к. она самая надежная и не подвержена видам атак, как то man-in-the-midle, TCPHijacking, DNSSpoofing. Да и все нынешние клиенты поддерживают 2-ю версию протокола, а значит поддерживать сервером ранние версии не имеет смысла.
Код:

Protocol 2
Дальше смотрим что слушает наш сервер. Если Вам необходим доступ только на определенном адресе, то и прописать надо только этот адрес.

Код:

ListenAddress 88.198.69.194
Или же если надо на всех интерфейсах, то указываем:
Код:

ListenAddress 0.0.0.0
Дальше отключаем прямой рутовый вход, т.е. чтоб пользователь root не мог зайти через SSH. Этот вход администратору сервера не требуется, т.к. всегда можно выполнить команду su.
Код:

PermitRootLogin no
Дальше уменьшаем время простаивания соединения:

Код:

LoginGraceTime 60
Теперь разберем как разрешить вход только для определенных пользователей. Самый простой метод – это разрешить доступ с помощью самого sshd. Делается это просто:
Код:

AllowUsers admin
Так же можно указать с каких адресов даный пользователь может входить:
Код:

AllowUsers admin @ 192.168.0.*
Если у Вас таких пользователей много, то можно присвоить им какую либо общую группу (для примера sshlogin) и разрешить вход этой группе:
Код:

AllowGroups sshlogin
Также можно узнать каким ip адресам разрешен доступ к ssh:
Код:

cat /proc/net/ipt_recent/SSH


Текущее время: 16:18. Часовой пояс GMT +3.

Powered by vBulletin® Version 3.8.9 Beta 1
Copyright ©2000 - 2024, vBulletin Solutions, Inc. Перевод: zCarot