Как я защищаю свой доступ SSH?

Одно решение состоит в том, чтобы передать его по каналу через grep. Например:

cd /tmp ; ls -1 | grep -v sess_ | xargs rm -f

Другая опция является находкой (это исключает каталоги также):

find /tmp ! -name sess_\* ! -type d -exec rm -f {} \;
0
задан 13 April 2017 в 15:13
1 ответ

Чтобы защитить свой ssh, вы должны сделать следующее:

1) Убедитесь, что у вас есть пользователь с доступом sudo и открытым ключом, для этого выполните следующие шаги:
a) Создайте пользователя, введя:

useradd sudo_user

b) Войдите в систему как этот пользователь и создайте набор открытых / закрытых ключей, после чего установите authorized_keys:

su - sudo_user
ssh-keygen -t rsa
touch ~/.ssh/authorized_keys
chmod 600 ~/.ssh/authorized_keys
cat ~/.ssh/id_rsa.pub > ~/.ssh/authorized_keys
exit

c) Получите свой закрытый ключ из /home/sudo_user/.ssh/ id_rsa, который вы в дальнейшем будете использовать для входа на сервер:

cat /home/sudo_user/.ssh/id_rsa

d) Установите доступ sudo для вашего пользователя:

echo "sudo_user  ALL=(ALL)       NOPASSWD: ALL" >> /etc/sudoers

2) Отредактируйте конфигурацию / etc / ssh / sshd_config и внесите следующие изменения:
a) Отключите root-доступ, убедившись, что в следующих строках указано:

PermitRootLogin no

b) Отключите аутентификацию по паролю, установив:

PasswordAuthentication no

и

PubkeyAuthentication yes

c) Измените порт для ssh, убедитесь, что новый порт открыт в брандмауэре сначала:

Port 12345

Вы можете изменить его на что угодно. d) Reload ssh by issuing:

service sshd reload

or

service ssh reload
6
ответ дан 4 December 2019 в 11:18

Теги

Похожие вопросы