Защитите ssh сервер

1 000 секунд? где Вы получаете это от? Просто используйте или создайте новый набор сбора данных в perfmon, они могут работать в течение многих лет и идеальны для такого рода вещи.

3
задан 8 September 2013 в 00:14
4 ответа

Я попытаюсь предложить вам другое решение для параноика :)

http://www.portknocking.org/view/

Он работает, требуя попыток подключения к серии предопределенных закрытых портов . Когда получена правильная последовательность «стуков» (попыток подключения) порта, брандмауэр открывает определенный порт (ы), чтобы разрешить соединение.

И, конечно же, только аутентификация по ssh-ключу.

2
ответ дан 3 December 2019 в 07:04

Плохая идея (ИМХО).

Подключение к порту 22 автоматически не означает, что кто-то пытается взломать ваш сервер.

Чтобы защитить ваш сервер от хакеров / взломщиков, следуйте некоторым простым правилам (например).

  • Используйте такие инструменты, как fail2banwise
  • постоянно обновляйте свои службы (ssh, http, ...)
  • используйте надежные пароли (и меняйте их по кругу)
  • используйте ssh-ключи для sshd и отключите аутентификацию по паролю
0
ответ дан 3 December 2019 в 07:04

Он передается непосредственно пользователю. Люди используют серверы с оперативной памятью 1 ГБ и обслуживают файлы размером в гигабайты для сотен пользователей одновременно.

  • изменить / etc / sysconfig / sshd-fake: OPTIONS = "- f / etc / ssh / sshd_config-fake"

  • добавить службу chkconfig --add sshd-fake

  • создать pam конфигурация: cp /etc/pam.d/sshd /etc/pam.d/sshd-fake[1247 providededit /etc/pam.d/sshd-fake и запретить все или использовать другой метод, например разрешить пользователям перечислено из файла: http://linux.die.net/man/8/pam_listfile

  • перезапуск служб: перезапуск службы sshd; перезапуск службы sshd-поддельный; chkconfig sshd-fake на

  • настройка fail2ban соответственно

  • 0
    ответ дан 3 December 2019 в 07:04

    Эти ссылки действительно не существуют. Вы случайно не меняли источники обновлений aptitude?

    Если это не удается именно этим PPA, то обычные обновления все равно должны работать. Я хочу добавить, что вам, вероятно, следует отключить ваш заблокированный список каким-либо другим способом, кроме

    «навсегда или по крайней мере до тех пор, пока я не откажусь от правила iptables»

    , потому что вы получите много обращений с динамических IP-адресов, которые позже (в течение нескольких часов или даже минут) передается законным пользователям.

    См .: http://www.netfilter.org/documentation/HOWTO/netfilter-extensions-HOWTO-3.html#ss3 .16

    0
    ответ дан 3 December 2019 в 07:04

    Теги

    Похожие вопросы