Ключи RSA необходимы для LAN, только устанавливает?

Я использую WebFaction и нашел, что они превосходны. Можно считать мой опыт их сервиса здесь и здесь.

2
задан 9 May 2009 в 18:16
5 ответов

Если Ваше уверенное, что только авторизованные пользователи могут получить доступ к Вашей LAN, то имя пользователя и пароль должны быть достаточными. Ничто никогда не будет абсолютно безопасным, необходимо ли спросить себя, действительно ли это достаточно хорошо?

Если Ваш сервер только доступен через Вашу LAN и Ваш не взволнованный по поводу людей, получающих доступ к нему, взломами WiFi или доступом физической сети, то имя пользователя/аутентификация по паролю probabley достаточно хороший.

7
ответ дан 3 December 2019 в 08:29

Как примечание стороны, очень, очень легко установить логины без пароля с SSH, таким образом, Вы могли бы хотеть попробовать это:

$ ssh-keygen -t rsa # if you don't already have your key pair
$ ssh-copy-id -i ~/.ssh/id_rsa.pub myuser@myserver

И затем Вы привычка попроситься пароля каждый раз Вы входите в свой сервер :)

10
ответ дан 3 December 2019 в 08:29
  • 1
    Временно назначенный. Займите несколько минут для установки ключей SSH и you' ll любят живой еще больше. pkeck.myweb.uga.edu/ssh –  Drew Stephens 9 May 2009 в 20:20
  • 2
    Я использую ключи также, но я всегда использую их с пароли и использую связку ключей (на Linux) или театрализованное представление (в Windows) для кэширования пароля для меня. –  Martin C. 10 May 2009 в 10:46

Ключи установки с паролями. Затем используйте связку ключей, единственное время, необходимо будет когда-либо вводить пароли, будет после перезагрузки. Вся безопасность паролей, все удобство ключей.

3
ответ дан 3 December 2019 в 08:29

Я не возражаю вводить пароль для SSH. Для дополнительной защиты однако, я рекомендовал бы включить Брандмауэр Ubuntu ufw, который установлен, но отключен на Бойком по умолчанию. Легко включить и настроить:

sudo ufw enable

Править: Не делайте этого сначала, если Вы соединяетесь удаленно, или Вы заблокируете себя! Более безопасно включить в последний раз, после того как Вы уверены, что все Ваши правила существуют. См. комментарий Olaf ниже.

Блок по умолчанию все

sudo ufw default deny

Позвольте TCP на prt 22 для SSH:

sudo ufw allow 22/tcp

Удалите это правило (при необходимости в будущем):

sudo ufw delete allow 22/tcp

В дополнение к порту 22, Вы захотите позволить трафику портировать 3306 для MySQL, 80 для Apache, и 20 и 21 по умолчанию для ProFTPD.

Можно проверить правила легко также:

sudo ufw status

Наконец, можно создать более мелкомодульные правила к определенным хостам или подсетям:

ufw allow proto tcp from 192.168.0.0/24 to 192.168.0.1 port 22

После того, как Вы настраиваете, отключаете и повторно позволяете ufw применяться.

2
ответ дан 3 December 2019 в 08:29
  • 1
    ничего себе - делают это издалека (например, по ssh) и you' заблокированное ре :)... установите настройки по умолчанию и позвольте ssh (22/tcp) перед включением брандмауэра. Что я don' t как с ufw то, что состояние не видимо (с ufw состоянием), когда брандмауэр не включен, таким образом настраивание этого издалека всегда немного опасно. Я обычно устанавливаю сценарий крона для отключения брандмауэра каждые 5 минут, в то время как я изменяю настройки или удостоверяюсь, что имел альтернативный путь в, не имея необходимость работать... –  Olaf 11 May 2009 в 22:58
  • 2
    Положительная сторона, I' ll редактируют соответственно - я обычно работаю, sudo ufw отключают сначала, и sudo ufw включают в последний раз по просто этой причине. Однако мне также действительно нравится идея сценария крона стрелять каждые 5 минут в то время как you' ре, чинящее на всякий случай! –  nedm 11 May 2009 в 23:40

Необходимо ли использовать ключи? Нет. Но уверенный становится намного более удобно использовать их, после того как у Вас есть более затем один сервер, или если когда-нибудь необходимо писать сценарий некоторой доброй задачи, которая потребует ssh доступа.

0
ответ дан 3 December 2019 в 08:29

Теги

Похожие вопросы