Инструменты пользователя

Инструменты сайта


ssh_server._ustanovka_i_nastrojka

Различия

Показаны различия между двумя версиями страницы.

Ссылка на это сравнение

Предыдущая версия справа и слеваПредыдущая версия
Следующая версия
Предыдущая версия
ssh_server._ustanovka_i_nastrojka [2016/07/12 22:20] – [Настройка] daniilssh_server._ustanovka_i_nastrojka [Дата неизвестна] (текущий) – внешнее изменение (Дата неизвестна) 127.0.0.1
Строка 5: Строка 5:
 ===== Установка ===== ===== Установка =====
  
-  * Debian / Ubuntu+==== Debian / Ubuntu ====
  
 <code bash> <code bash>
Строка 11: Строка 11:
 </code> </code>
  
-  * RedHat / CentOS / Fedora+==== RedHat / CentOS / Fedora ====
  
 <code bash> <code bash>
Строка 33: Строка 33:
 </code> </code>
  
-  * **Запрет удаленного доступа для суперпользователя**+ 
 +---- 
 + 
 +==== Настройка порта ==== 
 + 
 +OpenSSH позволяет указать произвольный порт для прослушивания при помощи переменной <wrap hi>Port</wrap>
 +<code> 
 +# например 2222 
 +Port 2222 
 +</code> 
 + 
 +---- 
 + 
 +==== Настройка аутентификации ==== 
 + 
 + 
 +  * **Запрет удаленного доступа для root**
  
 <code> <code>
Строка 41: Строка 57:
 </code> </code>
  
-  * **Парольная аутентификация** +  * **Запрет аутентификации по паролю**
- +
-По умолчанию разрешена <wrap hi>аутентификация на сервере по паролю</wrap>. Более безопасным считается использование SSH-ключей. Отключить возможность аутентификации по паролю можно следующим способом:+
  
 <code> <code>
 +# yes - разрешить авторизацию по паролю
 +# no - запретить авторизацию по паролю
 PasswordAuthentication no PasswordAuthentication no
 </code> </code>
  
-По умолчанию разрешена <wrap hi>авторизация по пустому паролю</wrap>. Отключить данную возможность можно следующим способом:+    * **Запрет аутентификации по пустому паролю**
  
 <code> <code>
Строка 72: Строка 88:
 </code> </code>
  
-  * **Протоколы SSH1 и SSH2**+----
  
-sshd может работать с <wrap hi>протоколами SSH1 и SSH2</wrap>. При этом использование небезопасного SSH1 крайне не рекомендуется. Заставить sshd работать только с протоколом SSH2 можно так:+==== Протоколы SSH1 и SSH2 ==== 
 + 
 +sshd может работать с протоколами SSH1 и SSH2. При этом использование небезопасного SSH1 крайне не рекомендуется. Заставить sshd работать только с протоколом SSH2 можно так:
  
 <code> <code>
Строка 81: Строка 99:
 Protocol 2 Protocol 2
 </code> </code>
 +
 +----
 +
 +==== Приветствие ====
 +Чтобы позволить вашему OpenSSH серверу показывать содержимое файла /etc/issue.net в качестве шапки пред авторизацией, просто добавьте или измените строку:
 +
 +<code>
 +Banner /etc/issue.net
 +</code>
 +
 +----
 +
 +==== Лимит на количество подключений ====
 +
 +Средствами Iptables можно ограничить количество одновременных подключений по SSH. Пример с ограничением в 3 подключения:
 +
 +<code bash>
 +iptables -N rate-limit
 +iptables -A rate-limit -p tcp -m conntrack --ctstate NEW -m limit --limit 3/min --limit-burst 3 -j RETURN
 +iptables -A rate-limit -j DROP
 +iptables -I INPUT 1 -p tcp --dport 22 -j rate-limit
 +</code>
 +
 +
 +===== Источники =====
 +
 +  * [[ http://help.ubuntu.ru/wiki/руководство_по_ubuntu_server/удаленное_администрирование/openssh_server | help.ubuntu.ru ]]
ssh_server._ustanovka_i_nastrojka.1468351212.txt.gz · Последнее изменение: 2016/07/12 00:00 (внешнее изменение)

Donate Powered by PHP Valid HTML5 Valid CSS Driven by DokuWiki