Սկիզբ » Ինֆորմացիոն Անվտանգություն » Հեռակառավարում. SSH-ի ապահովություն

Հեռակառավարում. SSH-ի ապահովություն

| Հոկտեմբեր 23, 2012 | Մեկնաբանված չէ |

Վերջերս սկսեց մտահոգել մեր սեռվերների ապահովությունը: Այդ առիթով ուզում եմ մի քանի տող գրեմ SSH-ի ապահովությունը բարձրացնելու համար:

Սեռվերների մեծամասնությունը աշխատում է Fedora-ի տակ:
«Ջարդելու» հիմնական միջոցներից է SSH-ի միջոցով root-ի անունից գաղտնաբառ փնտրելն է, որը հիմնականում անում են հատուկ դրա համար ստեղծված ծրագրերը: Մինչ այդ չարագործների սքաներների “աչքից” հեռու մնալու համար պետք է փոխել SSH-ի ստանդարտ պորտը: Եւ այսպես բացում ենք /etc/ssh/sshd_config ֆայլը և գտնում ենք
Port 22
գրված տողը, և փոխարինում ենք ցանկացած մեկ այլ ազատ պորտով, որը ավելի լավ է լինի 1024-ից բարձր, օրինակ
Port 2222
Կարևորը հետագայում չմոռանալ տվյալ պորտը, այլապես ինքներդ կզրկվեք հեռակառավարման հնարավորությունից:

Ըստ լռելյայն SSH-ը թույլատրում է աշխատել SSH-ի 2 պրոտոկոլներով, որոնցից առաջինը ավելի քիչ պաշտպանված է, հետևաբար երկրորդ բանը որը կարելի է անել դա պետք է փոխարինել
Protocol 2,1 -տողը
Protocol 2 -ով

PermitRootLogin no – տողով մենք արգելում ենք SSH-ով root-ի մուտքը, որից հետո ստեղծում ենք նոր օգտվող, որով և հետագայում կարելի է մուտք գործել համակարգ, իսկ root-ի արտոնությունների անհրաժեշտության դեպքում ստանում ենք այն su հրամանով, այսպիսով չարագործները գաղտնաբառից բացի պետք է փնտրեն նաև օգտվողի անունը:

ՍկզբնԱղբյուր

Նշագրեր: , , ,

Բաժին: Ինֆորմացիոն Անվտանգություն, Համակարգերի կառավարում (System Administration)

Կիսվել , տարածել , պահպանել

VN:F [1.9.20_1166]
Rating: 0.0/10 (0 votes cast)

Մեկնաբանեք

Կհաստատվեն միայն մեսրոպատառ հայերենով գրած մեկնաբանությունները

231