Koşu SSHalternatif bağlantı noktasında artık teminat olarak sayılmaz. Sadece biraz belirsizlik ve kullanıcılarınız için karmaşıklık ekler. Ağınızı kırmak isteyen, otomatik bağlantı noktası tarayıcıları kullanan ve hangi bağlantı noktasında çalıştığına aldırış etmeyenler için sıfır engel ekler.
Uzaktan internet tabanlı gelen sshd_configSSH'ye izin veren bir sistemde güvenliği artırmak istiyorsanız, kullanıcılarınızı belirtilen @Anthon'da kontrol edin ve ardından güvenliği doğrudan PAM'de uygulayın.
İki grup oluşturun lusersve rusers. Uzak mobil kullanıcıları rusersgruba ekleyin . Bu kullanıcılara erişime izin vermek için pam_succeed_if.so PAM modülünü kullanın. Ssh için pam yapılandırmanıza satır ekleyin:
account sufficient pam_succeed_if.so user ingroup lusers
account sufficient pam_succeed_if.so user ingroup rusers
Bazı pam_succeed_if.so modülleri, örneğin, biraz farklı bir sözdizimi kullanmanızı gerektirebilir group = lusers.
Daha sonra, yalnızca sshdbağlanabilen kullanıcıları sınırlamakla kalmaz, aynı zamanda bir hata sshdolması durumunda da PAM tabanlı kısıtlamaların sunduğu korumaya sahip olursunuz.
Uzak kullanıcılar için ek bir adım, ssh_keys'i parolalarla kullanmaya zorlamaktır. Bu nedenle, yerel kullanıcılar anahtarlar veya parolalarla oturum açabilir, ancak uzak kullanıcıların bir anahtarı olması gerekir ve anahtarları kendileri için oluşturursanız, anahtarın parola ilişkilendirmeleri olduğundan emin olabilirsiniz. Böylece, SSH anahtarı ve parolaya sahip konumlara erişimi sınırlar . Ve bir kullanıcının parolası tehlikeye girerse potansiyel saldırı vektörlerini sınırlar.
İçinde sshd_config:
2 ayarı değiştir:
ChallengeResponseAuthentication yes
ve
PasswordAuthentication yes
için:
ChallengeResponseAuthentication no
ve
PasswordAuthentication no
Dolayısıyla, varsayılan ayar artık yalnızca anahtar kimlik doğrulamasına izin vermektir. Daha sonra yerel kullanıcılar için, yerel kullanıcılar matchiçin varsayılanı değiştirmek üzere yapılandırma ayarını kullanabilirsiniz. Yerel özel ağınızın 192.168.1.0/24 olduğunu varsayarsak, şunu ekleyin sshd_config:
Match Address 192.168.1.0/24
PasswordAuthentication yes
Artık yerel kullanıcılar parola veya anahtarlarla bağlanabilir ve uzak kullanıcılar anahtarları kullanmaya zorlanır. Anahtar sözcükleri anahtar sözcüklerle oluşturmak size kalmıştır.
Ek bir avantaj olarak, yalnızca bir tanesini yönetmeniz sshd_configve yalnızca tek bir bağlantı noktasında ssh çalıştırmanız gerekir, bu da kendi yönetiminizi kolaylaştırır.
düzenlemek 2017-01-21 - authorized_keysDosya kullanımını sınırlama .
Kullanıcıların sadece bir ssh anahtarı üretemediklerinden ve authorized_keysgiriş yapmak için bir dosyayla kullanamayacaklarından emin olmak istiyorsanız, sshd için belirli bir konum ayarlayarak yetkili anahtarları arayacağını kontrol edebilirsiniz.
İçinde /etc/ssh/sshd_config, değiştirin:
AuthorizedKeysFile %h/ssh/authorized_keys
gibi bir şeye:
AuthorizedKeysFile /etc/.ssh/authorized_keys/%u
Kullanıcıların yazma iznine sahip olmadığı denetimli bir dizine işaret etmek, kendi anahtarlarını üretemedikleri ve yerine koyduğunuz kurallar üzerinde çalışmak için kullanamayacakları anlamına gelir.
lusersgrupta ancak içinderusersgrubun bir keypair üretir ve onların günceller~/.ssh/authorized_keys, onlar uzak mesafede giriş mümkün olacak.