Koşu SSH
alternatif bağlantı noktasında artık teminat olarak sayılmaz. Sadece biraz belirsizlik ve kullanıcılarınız için karmaşıklık ekler. Ağınızı kırmak isteyen, otomatik bağlantı noktası tarayıcıları kullanan ve hangi bağlantı noktasında çalıştığına aldırış etmeyenler için sıfır engel ekler.
Uzaktan internet tabanlı gelen sshd_config
SSH'ye izin veren bir sistemde güvenliği artırmak istiyorsanız, kullanıcılarınızı belirtilen @Anthon'da kontrol edin ve ardından güvenliği doğrudan PAM'de uygulayın.
İki grup oluşturun lusers
ve rusers
. Uzak mobil kullanıcıları rusers
gruba ekleyin . Bu kullanıcılara erişime izin vermek için pam_succeed_if.so PAM modülünü kullanın. Ssh için pam yapılandırmanıza satır ekleyin:
account sufficient pam_succeed_if.so user ingroup lusers
account sufficient pam_succeed_if.so user ingroup rusers
Bazı pam_succeed_if.so modülleri, örneğin, biraz farklı bir sözdizimi kullanmanızı gerektirebilir group = lusers
.
Daha sonra, yalnızca sshd
bağlanabilen kullanıcıları sınırlamakla kalmaz, aynı zamanda bir hata sshd
olması durumunda da PAM tabanlı kısıtlamaların sunduğu korumaya sahip olursunuz.
Uzak kullanıcılar için ek bir adım, ssh_keys'i parolalarla kullanmaya zorlamaktır. Bu nedenle, yerel kullanıcılar anahtarlar veya parolalarla oturum açabilir, ancak uzak kullanıcıların bir anahtarı olması gerekir ve anahtarları kendileri için oluşturursanız, anahtarın parola ilişkilendirmeleri olduğundan emin olabilirsiniz. Böylece, SSH anahtarı ve parolaya sahip konumlara erişimi sınırlar . Ve bir kullanıcının parolası tehlikeye girerse potansiyel saldırı vektörlerini sınırlar.
İçinde sshd_config
:
2 ayarı değiştir:
ChallengeResponseAuthentication yes
ve
PasswordAuthentication yes
için:
ChallengeResponseAuthentication no
ve
PasswordAuthentication no
Dolayısıyla, varsayılan ayar artık yalnızca anahtar kimlik doğrulamasına izin vermektir. Daha sonra yerel kullanıcılar için, yerel kullanıcılar match
için varsayılanı değiştirmek üzere yapılandırma ayarını kullanabilirsiniz. Yerel özel ağınızın 192.168.1.0/24 olduğunu varsayarsak, şunu ekleyin sshd_config
:
Match Address 192.168.1.0/24
PasswordAuthentication yes
Artık yerel kullanıcılar parola veya anahtarlarla bağlanabilir ve uzak kullanıcılar anahtarları kullanmaya zorlanır. Anahtar sözcükleri anahtar sözcüklerle oluşturmak size kalmıştır.
Ek bir avantaj olarak, yalnızca bir tanesini yönetmeniz sshd_config
ve yalnızca tek bir bağlantı noktasında ssh çalıştırmanız gerekir, bu da kendi yönetiminizi kolaylaştırır.
düzenlemek 2017-01-21 - authorized_keys
Dosya kullanımını sınırlama .
Kullanıcıların sadece bir ssh anahtarı üretemediklerinden ve authorized_keys
giriş yapmak için bir dosyayla kullanamayacaklarından emin olmak istiyorsanız, sshd için belirli bir konum ayarlayarak yetkili anahtarları arayacağını kontrol edebilirsiniz.
İçinde /etc/ssh/sshd_config
, değiştirin:
AuthorizedKeysFile %h/ssh/authorized_keys
gibi bir şeye:
AuthorizedKeysFile /etc/.ssh/authorized_keys/%u
Kullanıcıların yazma iznine sahip olmadığı denetimli bir dizine işaret etmek, kendi anahtarlarını üretemedikleri ve yerine koyduğunuz kurallar üzerinde çalışmak için kullanamayacakları anlamına gelir.
lusers
grupta ancak içinderusers
grubun bir keypair üretir ve onların günceller~/.ssh/authorized_keys
, onlar uzak mesafede giriş mümkün olacak.