Важность Glibc ошибки

Какие цели Вы имеете в виду для своей безопасности? От кого Вы защищаете это?

Широкий спектр, используйте iptables для порта брандмауэра 22 против любого нежелательного дюйм/с путем специфического разрешения дюйм/с, которого Вы хотите, затем блокируя все остальное.

Можно также указать, могут ли пользователи использовать пароли для входа в систему, или должны ли у них быть сертификаты, которые могли бы быть хорошей идеей, если Вы подозреваете, что люди попытаются ворваться в учетные записи других.

Но для специфических особенностей, мы узнали то, что Вы делаете.

Править

Хорошо, принятие во внимание, что Вы сказали ниже в комментариях, Вы хотите предотвратить несанкционированный доступ к машине. Вторая часть, гарантируя, чтобы Ваши пользователи ничего не делали плохо, выходит за рамки этого конкретного вопроса, но является достойной темой также. Широко, но стоящий выяснения.

Основной файл, который необходимо отредактировать, является/etc/ssh/sshd_config и после каждого изменения конфигурации, необходимо выполнить перезапуск/etc/init.d/sshd (или/etc/init.d/ssh, если это - debian/ubuntu система). Когда Вы сначала изучаете, как настроить ssh, это - хорошая идея, которая будет зарегистрирована на локальной консоли, так как неверная конфигурация отключит Ваш доступ.

Шаг 1: Удостоверьтесь, что корень не может зарегистрироваться на пути ssh.

PermitRootLogin no

Если у Вас абсолютно должны быть корневые логины, можно установить его на "без паролей", который требует, чтобы соединяющийся пользователь представил сертификат, и аутентифицируется как этот.

Шаг 2: Позвольте (или отклоните), у любых определенных пользователей, которые должны (или не был должен) есть доступ

Существуют различные конфигурационные директивы, чтобы сделать это, как DenyUsers, AllowUsers, DenyGroups и AllowGroups. Они берут списки пользователей или групп, разделенных пробелами.

Одна из аккуратных вещей - то, что можно указать user@host, поэтому если Вы только хотите, чтобы Bob смог соединиться, формируют его домашнюю машину, можно сказать

AllowUsers bob@bhome.local 

Шаг 3: Явно разрешите аутентификацию с открытым ключом

PubkeyAuthentication yes

Это - значение по умолчанию, но мы хотим удостовериться, что оно вступает в силу, потому что мы собираемся отключить способность к пользователям ввести пароли...

Шаг 4: Отключите аутентификацию по паролю

Пароли могут быть украдены, подслушаться или скопированы с липкого примечания под Вашей клавиатурой. Сертификаты более трудно сделать. Удостоверьтесь, что люди не могут использовать пароли таким образом:

PasswordAuthentication no

Шаг 5: Удостоверьтесь, что клиенты используют современные протоколы

Protocol 2

OpenSSH поддерживает 2 протокола, названные творчески, "1" и "2". "1" старо, позволяет вещи как шифрование DES и другие небезопасные вещи.

Вы оказываетесь перед необходимостью приводить свои пользовательские сертификаты шпаклевки в порядок для соединения теперь. Самый легкий путь состоит в том, чтобы использовать PuttyGEN, который доступен на сайте Шпаклевки (http://www.chiark.greenend.org.uk/~sgtatham/putty/download.html).

Надежда это помогает!

0
задан 25 February 2011 в 17:18
1 ответ

Можно безопасно проигнорировать эту ошибку когда сборка LFS.

0
ответ дан 24 November 2019 в 12:30

Теги

Похожие вопросы