成人免费xxxxx在线视频软件_久久精品久久久_亚洲国产精品久久久_天天色天天色_亚洲人成一区_欧美一级欧美三级在线观看

教你幾條捷徑 提高SSH的安全性

安全
現在,安全外殼協議(SSH)幾乎已經成為進行遠程登錄操作時的必備選擇。有很多方法可以增強SSH的安全性,但哪種方法既簡單又有效呢?下面,就讓我們來了解認識一下。

現在,安全外殼協議幾乎已經完全成為進行遠程登錄操作時的必備選擇。對于很多管理員來說,使用它已經屬于默認的要求。但問題的關鍵是,情況也并不是象大家想象的那么肯定,安全外殼協議提供的安全性也需要進行設置增加效果。現在,有很多種方法可以將安全措施提升到更高的級別,但哪些是最容易部署,安全性最高的呢?下面,就讓我們來了解認識一下。

基于ssh的密鑰認證

不論用戶怎樣降低使用頻度,但只要還是使用密碼登錄的話,就可能出現被破解的情況。這是一個永遠存在的安全漏洞。但是,通過使用基于ssh的密鑰認證,問題就可以獲得解決。只要設定一個密鑰,然后將密鑰復制到指定機器上,就可以完成設置,下面給出的就是具體實施步驟(請注意:這些步驟針對的是基于Ubuntu的客戶機和服務器):

本地系統

打開一個終端窗口并輸入命令ssh-keygen -t dsa。該命令將生成一個公鑰,接下來要做的就是利用ssh-copy-id -i ~/.ssh/id_dsa.pub 用戶名@目標地址命令將其復制到服務器上,在這里,用戶名指的是遠程計算機上實際使用的用戶名,目標地址指的是遠程計算機的實際地址。

現在,當使用者嘗試利用遠程計算機進行登錄的話,將被要求提供證書而不是用戶密碼。

對于使用圖形界面系統的用戶來說,可以選擇點擊打開系統|首選項|密碼和加密密鑰設置。從該圖形界面(參見圖A)中選擇個人密鑰欄,點擊文件|新建|安全外殼協議密鑰項,按照創建指南的提示完成設置。

 

圖A

該工具可以對所有密碼和私人密鑰進行管理。

一旦密鑰得以創建,就可以通過右鍵單擊打開,進行安全外殼協議密鑰的設置。在新窗口中,使用者可以鍵入計算機的名稱(遠程系統)和登錄名。請注意:這么做之前,務必確保在遠程計算機上已經存在登錄名。

如果使用者采用的是Windows來登錄ssh功能服務器的話,可以選擇使用密鑰對生成工具PuTTYgen。下載并啟動PuTTYgen,點擊生成按鍵,將鼠標移動到其它位置(在創建階段),保存公共密鑰,并將其復制到ssh服務器上。

請注意:為了以防萬一,大家應該選擇始終對密鑰進行強制密碼保護。因為,如果在設置的時間選擇容許密鑰認證模式的話,可能會發現一些用戶選擇創建無密碼密鑰(基于易用性的考慮)。這種做法屬于不安全的。

阻止對根的訪問

對于所有系統來說,容許基于安全外殼協議的訪問屬于關鍵之一。打開文件/etc/ssh/sshd_config,查找這一行:

PermitRootLogin

確保上面的行設置為否定。正確的行應該是:

PermitRootLogin no

一旦對文件的更改和保存操作完成,就可以輸入命令:

sudo /etc/init.d/ssh restart

現在,如果出現嘗試利用ssh作為根用戶登錄到服務器上情況的話,訪問就會被直接拒絕。

調整端口號

我相信將安全模糊化并不能帶來真正的安全。但是針對安全外殼協議的情況,設置越多安全性就越高。因此,我非常支持將安全外殼協議的默認22號端口調整為非標準端口。為了做到這一點,需要打開/ etc/ssh/sshd_config文件,并查找此行(靠近頂部):

Port 22

將端口號調整為沒有使用的其它非標準端口。需要注意的是,所有連接到該系統上的用戶都應該了解到端口號方面的調整。在進行了調整之后,也需要重新啟動ssh服務。

利用命令行連接非標準端口時間,需要使用這樣的命令:

ssh -p 端口_數字 -v -l 用戶名 網絡地址

在這里端口_數字就是非標準端口,用戶名就是連接時使用的用戶名,網絡地址就是遠程系統的地址。

最后的思考

總體而言,對于遠程系統來說,安全外殼協議是一種相當安全的連接方式。但是,只要在默認的基礎上進行小小的調整,就可以達到非常安全的狀態......花費少量時間就可以換來安全方面的極大提高。作為一條標準的重要經驗,使用者應該牢記,在任何情況下,都應該禁止根登錄......所有超過這一限度的行為都是眾所周知的糖衣炮彈。

 

【編輯推薦】

  1. 用腳本簡化部署DenyHosts防SSH暴力破解
  2. 詳解Linux下SSH遠程文件傳輸命令scp
  3. 用ClusterSSH管理多臺Linux服務器
  4. 路由器故障:登錄SSH服務器失敗
  5. 故障分析:SSH的攻擊導致CPU利用率突發增高
責任編輯:佚名 來源: 至頂網
相關推薦

2011-08-19 12:17:46

2023-02-20 17:12:08

2010-03-16 15:17:39

2020-01-18 08:49:17

目錄安全.ssh木馬

2012-08-22 10:27:16

2024-09-25 08:46:31

2012-07-30 10:07:01

2009-12-22 18:52:06

WCF安全性

2018-02-27 14:50:16

數據庫MySQL安全性

2022-08-03 14:33:21

數據安全數據泄露漏洞

2011-03-11 14:05:41

2015-04-23 11:38:00

2021-10-12 16:25:35

物聯網物聯網安全IoT

2022-07-13 16:39:54

數據中心數據安全

2011-10-11 09:13:15

2012-05-14 11:39:58

2020-02-27 14:59:14

物聯網海上安全性物聯網應用

2023-07-13 15:22:45

2022-03-10 14:17:11

區塊鏈數據安全技術

2022-09-20 14:48:09

零信任安全隱私
點贊
收藏

51CTO技術棧公眾號

主站蜘蛛池模板: 午夜影院在线观看版 | 欧美一区2区三区4区公司 | 久久久久国 | 毛片免费在线观看 | 国产丝袜av | 国产成人精品亚洲日本在线观看 | 精品久久国产 | jvid精品资源在线观看 | 日本一区二区视频 | 99精品国产一区二区青青牛奶 | 色婷婷综合在线观看 | 91青青草视频| 一级a爱片久久毛片 | 成人在线日韩 | 亚洲精品久久久一区二区三区 | 一级黄色片日本 | 69性欧美高清影院 | 激情久久久久 | av影音| 成人a视频 | 国产成人99久久亚洲综合精品 | 99精品国产一区二区青青牛奶 | 不卡一区 | www.日韩| 国产日韩久久久久69影院 | 午夜影院官网 | 黄网站在线播放 | 99精品国产在热久久 | 日韩高清中文字幕 | 99精品视频网| 国产日韩欧美精品一区二区 | 性一交一乱一透一a级 | 91在线精品秘密一区二区 | 一本一道久久a久久精品蜜桃 | 国产日韩欧美一区二区在线播放 | 99热播精品| 欧美视频一区二区三区 | 亚洲成人自拍 | 免费看片国产 | 日本天堂视频 | 欧美1级 |