技术文档收录
ASCII
Tcpdump
IPV4保留地址段
深入理解以太网网线原理 - 三帛的世界
Linux
WireGuard 一键安装脚本 | 秋水逸冰
SSH Config 那些你所知道和不知道的事 | Deepzz's Blog
Linux 让终端走代理的几种方法
ubuntu 20.04 server 版设置静态 IP 地址 - 链滴
Linux 挂载 Windows 共享磁盘的方法 - 技术学堂
将 SMB/CIFS 网络硬盘永久的挂载到 Ubuntu 上 - 简书
linux 获取当前脚本的绝对路径 | aimuke
[Linux] Linux 使用 / dev/urandom 生成随机数 - piaohua's blog
Linux 生成随机数的多种方法 | Just Do It
Linux 的 Centos7 版本下忘记 root 或者普通用户密码怎么办?
Git 强制拉取覆盖本地
SSH 安全加固指南 - FreeBuf 网络安全行业门户
Linux 系统安全强化指南 - FreeBuf 网络安全行业门户
Linux 入侵排查 - FreeBuf 网络安全行业门户
sshd_config 配置详解 - 简书
SSH 权限详解 - SegmentFault 思否
CentOS 安装 node.js 环境 - SegmentFault 思否
如何在 CentOS 7 上安装 Node.js 和 npm | myfreax
几款 ping tcping 工具总结
OpenVpn 搭建教程 | Jesse's home
openvpn 一键安装脚本 - 那片云
OpenVPN 解决 每小时断线一次 - 爱开源
OpenVPN 路由设置 – 凤曦的小窝
OpenVPN 设置非全局代理 - 镜子的记录簿
TinyProxy 使用帮助 - 简书
Ubuntu 下使用 TinyProxy 搭建代理 HTTP 服务器_Linux_运维开发网_运维开发技术经验分享
Linux 软件包管理工具 Snap 常用命令 - 简书
linux systemd 参数详解
Systemd 入门教程:命令篇 - 阮一峰的网络日志
记一次 Linux 木马清除过程
rtty:在任何地方通过 Web 访问您的终端
02 . Ansible 高级用法 (运维开发篇)
终于搞懂了服务器为啥产生大量的 TIME_WAIT!
巧妙的 Linux 命令,再来 6 个!
77% 的 Linux 运维都不懂的内核问题,这篇全告诉你了
运维工程师必备:请收好 Linux 网络命令集锦
一份阿里员工的 Java 问题排查工具单
肝了 15000 字性能调优系列专题(JVM、MySQL、Nginx and Tomcat),看不完先收
作业调度算法(FCFS,SJF,优先级调度,时间片轮转,多级反馈队列) | The Blog Of WaiterXiaoYY
看了这篇还不会 Linux 性能分析和优化,你来打我
2019 运维技能风向标
更安全的 rm 命令,保护重要数据
求你了,别再纠结线程池大小了!
Linux sudo 详解 | 失落的乐章
重启大法好!线上常见问题排查手册
sudo 使用 - 笨鸟教程的博客 | BY BenderFly
shell 在手分析服务器日志不愁? - SegmentFault 思否
sudo 与 visudo 的超细用法说明_陈发哥 007 的技术博客_51CTO 博客
ESXI 下无损扩展 Linux 硬盘空间 | Naonao Blog
Linux 学习记录:su 和 sudo | Juntao Tan 的个人博客
使用者身份切换 | Linux 系统教程(笔记)
你会使用 Linux 编辑器 vim 吗?
在 Windows、Linux 和 Mac 上查看 Wi-Fi 密码
linux 隐藏你的 crontab 后门 - 简书
Linux 定时任务详解 - Tr0y's Blog
linux 的 TCP 连接数量最大不能超过 65535 个吗,那服务器是如何应对百万千万的并发的?_一口 Linux 的博客 - CSDN 博客_tcp 连接数多少正常
万字长文 + 28 张图,一次性说清楚 TCP,运维必藏
为什么 p2p 模式的 tunnel 底层通常用 udp 而不是 tcp?
记一次服务器被入侵挖矿 - tlanyan
shell 判断一个变量是否为空方法总结 - 腾讯云开发者社区 - 腾讯云
系统安装包管理工具 | Escape
编译代码时动态地链接库 - 51CTO.COM
甲骨文 Oracle Cloud 添加新端口开放的方法 - WirelessLink 社区
腾讯云 Ubuntu 添加 swap 分区的方法_弓弧名家_玄真君的博客 - CSDN 博客
Oracle 开放全部端口并关闭防火墙 - 清~ 幽殇
谁再说不熟悉 Linux 命令, 就把这个给他扔过去!
即插即用,运维工程师必会正则表达式大全
Shell脚本编写及常见面试题
Samba 文件共享服务器
到底一台服务器上最多能创建多少个 TCP 连接 | plantegg
SSH 密钥登录 - SSH 教程 - 网道
在 Bash 中进行 encodeURIComponent/decodeURIComponent | Harttle Land
使用 Shell 脚本来处理 JSON - Tom CzHen's Blog
Docker
「Docker」 - 保存镜像 - 知乎
终于可以像使用 Docker 一样丝滑地使用 Containerd 了!
私有镜像仓库选型:Harbor VS Quay - 乐金明的博客 | Robin Blog
exec 与 entrypoint 使用脚本 | Mr.Cheng
Dockerfile 中的 CMD 与 ENTRYPOINT
使用 Docker 配置 MySQL 主从数据库 - 墨天轮
Alpine vs Distroless vs Busybox – 云原生实验室 - Kubernetes|Docker|Istio|Envoy|Hugo|Golang | 云原生
再见,Docker!
docker save 与 docker export 的区别 - jingsam
如何优雅的关闭容器
docker 储存之 tmpfs 、bind-mounts、volume | 陌小路的个人博客
Dockerfile 中 VOLUME 与 docker -v 的区别是什么 - 开发技术 - 亿速云
理解 docker 容器的退出码 | Vermouth | 博客 | docker | k8s | python | go | 开发
【Docker 那些事儿】容器监控系统,来自 Docker 的暴击_飞向星的客机的博客 - CSDN 博客
【云原生】Docker 镜像详细讲解_微枫 Micromaple 的博客 - CSDN 博客_registry-mirrors
【云原生】Helm 架构和基础语法详解
CMD 和 Entrypoint 命令使用变量的用法
实时查看容器日志 - 苏洋博客
Traefik 2 使用指南,愉悦的开发体验 - 苏洋博客
为你的 Python 应用选择一个最好的 Docker 映像 | 亚马逊 AWS 官方博客
【云原生】镜像构建实战操作(Dockerfile)
Docker Compose 中的 links 和 depends_on 的区别 - 编程知识 - 白鹭情
Python
Pipenv:新一代Python项目环境与依赖管理工具 - 知乎
Python list 列表实现栈和队列
Python 各种排序 | Lesley's blog
Python 中使用 dateutil 模块解析时间 - SegmentFault 思否
一个小破网站,居然比 Python 官网还牛逼
Python 打包 exe 的王炸 - Nuitka
Django - - 基础 - - Django ORM 常用查询语法及进阶
[Python] 小知識:== 和 is 的差異 - Clay-Technology World
Window
批处理中分割字符串 | 网络进行时
Windows 批处理基础命令学习 - 简书
在Windows上设置WireGuard
Windows LTSC、LTSB、Server 安装 Windows Store 应用商店
windows 重启 rdpclip.exe 的脚本
中间件
Nginx 中的 Rewrite 的重定向配置与实践
RabbitMQ 的监控
RabbitMq 最全的性能调优笔记 - SegmentFault 思否
为什么不建议生产用 Redis 主从模式?
高性能消息中间件——NATS
详解:Nginx 反代实现 Kibana 登录认证功能
分布式系统关注点:仅需这一篇,吃透 “负载均衡” 妥妥的
仅需这一篇,妥妥的吃透” 负载均衡”
基于 nginx 实现上游服务器动态自动上下线——不需 reload
Nginx 学习书单整理
最常见的日志收集架构(ELK Stack)
分布式之 elk 日志架构的演进
CAT 3.0 开源发布,支持多语言客户端及多项性能提升
Kafka 如何做到 1 秒处理 1500 万条消息?
Grafana 与 Kibana
ELK 日志系统之通用应用程序日志接入方案
ELK 简易 Nginx 日志系统搭建: ElasticSearch+Kibana+Filebeat
记一次 Redis 连接池问题引发的 RST
把 Redis 当作队列来用,你好大的胆子……
Redis 最佳实践:业务层面和运维层面优化
Redis 为什么变慢了?常见延迟问题定位与分析
好饭不怕晚,扒一下 Redis 配置文件的底 Ku
rabbitmq 集群搭建以及万级并发下的性能调优
别再问我 Redis 内存满了该怎么办了
Nginx 状态监控及日志分析
uWSGI 的安装及配置详解
uwsgi 异常服务器内存 cpu 爆满优化思路
Uwsgi 内存占用过多 - 简书
Nginx 的 limit 模块
Nginx 内置模块简介
Redis 忽然变慢了如何排查并解决?_redis_码哥字节_InfoQ 写作社区
领导:谁再用 redis 过期监听实现关闭订单,立马滚蛋!
Nginx 限制 IP 访问频率以及白名单配置_问轩博客
Nginx $remote_addr 和 $proxy_add_x_forwarded_for 变量详解
Caddy 部署实践
一文搞定 Nginx 限流
数据库
SqlServer 将数据库中的表复制到另一个数据库_MsSql_脚本之家
SQL Server 数据库同步,订阅、发布、复制、跨服务器
sql server 无法删除本地发布 | 辉克's Blog
SQLite全文检索
SQL 重复记录查询的几种方法 - 简书
SQL SERVER 使用订阅发布同步数据库(转)
Mysql 查看用户连接数配置及每个 IP 的请求情况 - 墨天轮
优化 SQL 的 21 条方案
SQL Server 连接时好时坏的奇怪问题
MS SQL 执行大脚本文件时,提示 “内存不足” 的解决办法 - 阿里云开发者社区
防火墙-iptables
iptables 常用规则:屏蔽 IP 地址、禁用 ping、协议设置、NAT 与转发、负载平衡、自定义链
防火墙 iptables 企业防火墙之 iptables
Linux 防火墙 ufw 简介
在 Ubuntu 中用 UFW 配置防火墙
在 Ubuntu20.04 上怎样使用 UFW 配置防火墙 - 技术库存网
监控类
开箱即用的 Prometheus 告警规则集
prometheus☞搭建 | zyh
docker 部署 Prometheus 监控服务器及容器并发送告警 | chris'wang
PromQL 常用命令 | LRF 成长记
prometheus 中使用 python 手写 webhook 完成告警
持续集成CI/CD
GitHub Actions 的应用场景 | 记录干杯
GithubActions · Mr.li's Blog
工具类
GitHub 中的开源网络广告杀手,十分钟快速提升网络性能
SSH-Auditor:一款 SHH 弱密码探测工具
别再找了,Github 热门开源富文本编辑器,最实用的都在这里了 - srcmini
我最喜欢的 CLI 工具
推荐几款 Redis 可视化工具
内网代理工具与检测方法研究
环境篇:数据同步工具 DataX
全能系统监控工具 dstat
常用 Web 安全扫描工具合集
给你一款利器!轻松生成 Nginx 配置文件
教程类
Centos7 搭建神器 openvpn | 运维随笔
搭建 umami 收集个人网站统计数据 | Reorx’s Forge
openvpn安装教程
基于 gitea+drone 完成小团队的 CI/CD - 德国粗茶淡饭
将颜色应用于交替行或列
VMware Workstation 全系列合集 精简安装注册版 支持 SLIC2.6、MSDM、OSX 更新 16.2.3_虚拟机讨论区_安全区 卡饭论坛 - 互助分享 - 大气谦和!
在 OpenVPN 上启用 AD+Google Authenticator 认证 | 运维烂笔头
Github 进行 fork 后如何与原仓库同步:重新 fork 很省事,但不如反复练习版本合并 · Issue #67 · selfteaching/the-craft-of-selfteaching
卧槽,VPN 又断开了!!- 阿里云开发者社区
Grafana Loki 学习之踩坑记
zerotier 的 planet 服务器(根服务器)的搭建踩坑记。无需 zerotier 官网账号。
阿里云 qcow2 镜像转 vmdk,导入 ESXi - 唐际忠的博客
Caddy 入门 – 又见杜梨树
【Caddy2】最新 Caddy2 配置文件解析 - Billyme 的博客
Web 服务器 Caddy 2 | Haven200
手把手教你打造高效的 Kubernetes 命令行终端
Keras 作者:给软件开发者的 33 条黄金法则
超详细的网络抓包神器 Tcpdump 使用指南
使用 fail2ban 和 FirewallD 黑名单保护你的系统
linux 下 mysql 数据库单向同步配置方法分享 (Mysql)
MySQL 快速删除大量数据(千万级别)的几种实践方案
GitHub 上的优质 Linux 开源项目,真滴牛逼!
WireGuard 教程:使用 Netmaker 来管理 WireGuard 的配置 – 云原生实验室 - Kubernetes|Docker|Istio|Envoy|Hugo|Golang | 云原生
Tailscale 基础教程:Headscale 的部署方法和使用教程 – 云原生实验室 - Kubernetes|Docker|Istio|Envoy|Hugo|Golang | 云原生
Nebula Graph 的 Ansible 实践
改进你的 Ansible 剧本的 4 行代码
Caddy 2 快速简单安装配置教程 – 高玩梁的博客
切换至 Caddy2 | 某不科学的博客
Caddy2 简明教程 - bleem
树莓派安装 OpenWrt 突破校园网限制 | Asttear's Blog
OpenVPN 路由设置 – 凤曦的小窝
个性化编译 LEDE 固件
盘点各种 Windows/Office 激活工具
[VirtualBox] 1、NAT 模式下端口映射
VirtualBox 虚拟机安装 openwrt 供本机使用
NUC 折腾笔记 - 安装 ESXi 7 - 苏洋博客
锐捷、赛尔认证 MentoHUST - Ubuntu 中文
How Do I Use A Client Certificate And Private Key From The IOS Keychain? | OpenVPN
比特记事簿: 笔记: 使用电信 TR069 内网架设 WireGuard 隧道异地组网
利用 GitHub API 获取最新 Releases 的版本号 | 这是只兔子
docsify - 生成文档网站简单使用教程 - SegmentFault 思否
【干货】Chrome 插件 (扩展) 开发全攻略 - 好记的博客
一看就会的 GitHub 骚操作,让你看上去像一位开源大佬
【计算机网络】了解内网、外网、宽带、带宽、流量、网速_墩墩分墩 - CSDN 博客
mac-ssh 配置 | Sail
如何科学管理你的密码
VirtualBox NAT 端口映射实现宿主机与虚拟机相互通信 | Shao Guoliang 的博客
CentOS7 配置网卡为静态 IP,如果你还学不会那真的没有办法了!
laisky-blog: 近期折腾 tailscale 的一些心得
使用 acme.sh 给 Nginx 安装 Let’ s Encrypt 提供的免费 SSL 证书 · Ruby China
acme 申请 Let’s Encrypt 泛域名 SSL 证书
从 nginx 迁移到 caddy
使用 Caddy 替代 Nginx,全站升级 https,配置更加简单 - Diamond-Blog
http.proxy - Caddy 中文文档
动手撸个 Caddy(二)| Caddy 命令行参数最全教程 | 飞雪无情的总结
Caddy | 学习笔记 - ijayer
Caddy 代理 SpringBoot Fatjar 应用上传静态资源
使用 graylog3.0 收集 open××× 日志进行审计_年轻人,少吐槽,多搬砖的技术博客_51CTO 博客
提高国内访问 github 速度的 9 种方法! - SegmentFault 思否
VM16 安装 macOS 全网最详细
2022 目前三种有效加速国内 Github
How to install MariaDB on Alpine Linux | LibreByte
局域网内电脑 - ipad 文件共享的三种方法 | 岚
多机共享键鼠软件横向测评 - 尚弟的小笔记
VLOG | ESXI 如何升级到最新版,无论是 6.5 还是 6.7 版本都可以顺滑升级。 – Vedio Talk - VLOG、科技、生活、乐分享
远程修改 ESXi 6.7 管理 IP 地址 - 腾讯云开发者社区 - 腾讯云
几乎不要钱自制远程 PLC 路由器方案
traefik 简易入门 | 个人服务器运维指南 | 山月行
更完善的 Docker + Traefik 使用方案 - 苏洋博客
MicroSD·TF 卡终极探秘 ·MLC 颗粒之谜 1 三星篇_microSD 存储卡_什么值得买
macOS 绕过公证和应用签名方法 - 走客
MiscSecNotes / 内网端口转发及穿透. md at master · JnuSimba/MiscSecNotes
我有特别的 DNS 配置和使用技巧 | Sukka's Blog
SEO:初学者完整指南
通过 OpenVPN 实现流量审计
OpenVPN-HOWTO
OpenVPN Server · Devops Roadmap
Linux 运维必备的 13 款实用工具, 拿好了~
linux 平台下 Tomcat 的安装与优化
Linux 运维跳槽必备的 40 道面试精华题
Bash 脚本进阶,经典用法及其案例 - alonghub - 博客园
推荐几个非常不错的富文本编辑器 - 走看看
在 JS 文件中加载 JS 文件的方法 - 月光博客
#JavaScript 根据需要动态加载脚本并设置自定义参数
笔记本电脑 BIOS 修改及刷写教程
跨平台加密 DNS 和广告过滤 personalDNSfilter · LinuxTOY
AdGuard Home 安装及使用指北
通过 Amazon S3 协议挂载 OSS
记一次云主机如何挂载对象存储
本文档发布于https://mrdoc.fun
-
+
首页
SSH 安全加固指南 - FreeBuf 网络安全行业门户
> 本文由 [简悦 SimpRead](http://ksria.com/simpread/) 转码, 原文地址 [www.freebuf.com](https://www.freebuf.com/articles/system/246994.html) 本文翻译自:[https://www.putorius.net/how-to-secure-ssh-daemon.html](https://www.putorius.net/how-to-secure-ssh-daemon.html) SSH(Secure Shell)是一种能够让用户安全访问远程系统的网络协议,它为不安全网络中的两台主机提供了一个强加密数据通信通道。SSH 是 Linux、UNIX 系统管理员操作和管理主机的首选方式。虽然 SSH 比其他通信方式更加安全,但是错误的配置也可能导致其出现安全问题。这篇文章的目的就是提供一个帮助你加固 SSH 的指南。 这篇指南将涉及到很多选项,但这些选项并不适合所有的服务器,只有你自己了解自己的环境配置、用户基础以及数据的重要性,因此到底哪些配置适合于你的系统,完全取决于你、你公司的安全策略或者是你组织内的某些人。 写在前面 ---- 以下内容适用于本指南,除非另有说明 * 本文所编辑的 SSH 配置文件指的是`sshd_config`文件,而不是`ssh_config`(注意`ssh`后面的有个`d`)。 * 任何对 SSH 配置的修改都需要重启服务后生效。 * 我们所要讨论的绝大多数选项已经写在`sshd_config`文件中了,在进行配置前最好确认是否已经设置了该选项,盲目设置将会导致冲突。 * SSH 配置文件中有许多带有注释的行(注释以`#`开头),注释掉的选项将不会在服务中启用,若要使其生效,需要删除前面的`#`。 * 注释通常显示为该选项的默认值。 仅使用 SSHv2 协议 ------------ SSHv1 是已知的对于 SSH 协议的不安全实现,为了确保系统的完整性,应当将 SSH 服务配置为仅接受 SSHv2 连接。 通过取消以下行配置的注释,来配置 SSH 服务仅接受 SSHv2 协议。 ``` Protocol 2 ``` 备注:RedHat 和 CentOS 在 7.4 版本之后使用 SSHv2 作为默认配置,但是 “我” 仍喜欢将该行写入配置文件。 关闭或者延迟压缩 -------- SSH 可以使用 gzip 算法压缩数据,如果压缩软件中存在漏洞,就可能影响到系统。 关于在快速连接上是否需要启用压缩,已经进行了很多讨论,普遍认为压缩实际上会减慢处理速度,除非你使用慢速连接(调制解调器、ISDN 等)。如果必须使用压缩功能,请使用延迟功能来确保在压缩开始前对用户进行身份验证。 关闭压缩功能(推荐): ``` Compression no ``` 要将压缩延迟到身份认证后,则需要修改为: ``` Compression delayed ``` 这里的 “快速连接” 和“慢速连接”没太理解,原文为“fast connections”、“slow connection”,可能指的就是通信信道的传输速率吧。 限制身份验证最大尝试次数 ------------ 限制用户失败认证的最大次数是一个缓解暴力攻击的好方法。将`MaxAuthTries`设置为比较小的数字(x),将会在用户 x 次失败尝试后强制断开会话。 限制最大身份验证尝试次数,请修改`sshd_config`中的配置为如下: ``` MaxAuthTries 3 ``` You can set this number as low as you like, but 3 is a good balance between security and convenience in my opinion. 你可以任意调低这个数字,但是我认为 “3” 是在安全和便利之间较为平衡的设置。 禁用 root 账户登录 ------------ 如果你允许 root 用户登录,则不能将操作关联到用户,强制用户使用特定于用户的账户登录可以确保问责机制。此外,这样设置还可以进一步保护 root 账户免受其他类型的攻击。 阻止用户使用 root 账户登录,请修改配置如下: ``` PermitRootLogin no ``` 强烈建议使用此配置。 显示最后一次登录的日期和时间 -------------- 这通常是现代系统中的默认设置,但是检查其是否正确配置仍然很重要。通过打印最后一次登录的日期和时间,用户可以意识到未经授权的账户登录事件,这将对进一步调查无法识别的访问提供帮助。 输出最后一次登录日期和时间,请修改配置如下: ``` PrintLastLog yes ``` 这是条安全的捷径。 结束空闲的 SSH 会话 ------------ 无限期地将 SSH 会话保持打开状态不是一个好主意,因为用户可能离开他们的工作站,这给了一个未授权用户在无人看管的工作站上执行命令的好机会。最好的办法是在短时间内终止空闲的 SSH 会话,不给他人留机会。 `ClientAliveCountMax`选项和`ClientAliveInterval`选项相互配合,例如要在十五分钟**(900 秒)**后关闭不活动的会话,修改配置文件如下: ``` ClientAliveInterval 900 ClientAliveCountMax 0 ``` 更多有关`ClientAliveInterval`的说明: 设置超时间隔(以**秒**为单位),在此间隔后,如果未从客户端接收到任何数据,sshd 服务端将通过加密的通道发送消息请求客户端回应。默认值为 0,表示不会执行该操作。 更多有关`ClientAliveCountMax`的说明: 设置客户端探活消息(上文所述操作)的数量,如果发送客户端探活消息达到此阈值,则 sshd 服务端将断开客户端连接,从而终止会话。 指定白名单用户 你可以通过白名单指定那些经过授权的用户来连接 SSH 服务器,只有在这个列表中的用户才有权登录 SSH,其他人则不行。这样做好处多多。 若**仅**允许 "pfloyd"、 "rwaters" 和 "dgilmour" 这三个 用户的话,修改配置文件如下: ``` AllowUsers pfloyd rwaters dgilmour ``` 你同样可以使用`DenyUsers`来禁止某些用户,比如这样修改配置文件: ``` DenyUsers root ncarter ajmclean hdorough ``` 这个设置并不是总是可用的,如果你的环境可以支持此配置,那肯定会提高安全性的。 禁用空密码 ----- 确保任何 SSH 连接都需要一个非空的密码字符串(这并不会影响 SSH 密钥认证登录模式)。 修改配置文件如下: ``` PermitEmptyPasswords no ``` 这是另一个简单却重要的配置,建议对所有非特殊情况下使用。 如果你使用密码认证,实施密码复杂性规则是一个明智的选择。这些规则可以是由你的组织制定,或者尝试以下 “最佳实践”: * 密码长度大于 x * 密码至少包含 x 个小写字符 * 密码至少包含 x 个大写字符 * 密码至少包含 x 个数字 * 密码至少包含 x 个特殊字符 * 密码不得包含用户名(正向或者反向) 想要了解更多有关设置密码复杂性的信息,可以参看[《如何在 RedHat 中强制设置密码复杂性》](https://putorius.net/forcing-password-complexity-in-red-hat.html),虽然这篇文章针对 RedHat 的,但是它可以在任何使用最新版的 PAM(可插拔身份验证模块)的 Linux 系统上运行。 禁用基于受信主机的无密码登录 -------------- `rhosts`文件是一种控制系统间信任的关系的方法,如果一个系统信任另一个系统,则这个系统不需要密码就允许来自受信认系统的登录。这是一个老旧的配置,应当在 SSH 配置中明确禁用。 确保 SSH 不允许受信主机连接,请修改配置文件如下: ``` IgnoreRhosts yes ``` `rhosts`文件已经很少使用了,建议在多数情况下启用该配置。 禁用基于已知主机的访问 ----------- `known_hosts`文件用于标识服务器,当用户启动 SSH 连接时,SSH 会将服务器指纹与`known_hosts`文件中存储的指纹进行比较,来确保用户连接到的是正确的系统。这个配置与`rhosts`配置相互配合,确保与远程主机连接时需要密码(通过设置该选项,来保证每一次连接都将远程主机视为 “非信任” 主机)。 在身份验证时忽略已知主机,请修改配置文件如下: ``` IgnoreUserKnownHosts yes ``` 这个配置适用于绝大多数环境。 禁用基于主机的身份认证 ----------- 这个功能类似于基于受信主机的认证,但是仅用于 SSH-2,在我的经验里这个功能很少使用,应当设置为`no`。 禁用基于基于主机的身份认证,请修改配置文件如下: ``` HostBasedAuthentication no ``` 这个选项默认情况下设置为`no`,但是为了保险起见,我将其显式添加到配置文件中。 禁用 X11Forwarding ---------------- X11Forwarding 允许通过 SSH 会话远程执行程序,并在客户端显式图形界面。如果没有特殊需求,则应将其禁用。 禁用 X11Forwarding,请修改配置文件如下: ``` X11Forwarding no ``` X11Forwarding 很少使用,我建议在大多数系统上禁用该功能。 使用非常规端口 ------- 默认情况下,SSH 监听在 TCP 22 端口,黑客和脚本小子经常对这个端口进行扫描,来判断目标是否运行 SSH,另外 2222 和 2121 也是常用的监听端口,最好不要使用这些端口,请使用不常见的高端端口,例如示例中的 9222 端口。 设置 SSH 监听在非常规端口,请修改配置文件如下; ``` Port 9222 ``` 我通常不修改位于防火墙后面的那些默认端口,但是如果您的主机暴露在互联网或者其他不受信任的网络中,这样的设置是必要的。 注意:不要忘记更改防火墙规则,允许流量访问你自定义的端口。 将服务绑定到指定 IP ----------- 默认情况下,SSH 会监听本机上配置的所有 IP 地址,但是你应该指定 SSH 绑定在特定的 IP,最好是在专用 VLAN 中的地址。 指定绑定地址,请修改配置文件如下 ``` ListenAddress 10.0.0.5 ``` 这个设置通常与端口绑定相互配合。 保护 SSH 密钥 --------- ### 保护主机私钥 你应该保护主机私钥防止未授权的访问,如果私钥泄露,则主机可能会被假冒,因此所有的私钥文件都应设置为仅允许 root 用户访问(对应权限为 0600)。 使用`ls`命令列出`/etc/ssh/`文件夹下所有的私钥文件: ``` ls -l /etc/ssh/*key ``` 使用`chmod`命令设置私钥文件权限: ``` chmod 0600 /etc/ssh/*key ``` 大多数情况下,私钥文件存储在`/etc/ssh/`文件夹下,但是也有可能存储在其他目录中,通过以下命令可以检索配置文件中设置的存储位置: ``` grep -i hostkey /etc/ssh/sshd_config ``` ### 保护主机公钥 虽然公钥不如私钥那么重要,但你还是应该对其进行保护,因为如果公钥被篡改,则可能会使 SSH 服务无法正常工作或者拒绝服务,因此需要配置权限仅允许 root 账户对其进行修改(对应权限为 0644)。 使用`ls`命令列出`/etc/ssh/`目录下所有的公钥文件: ``` ls -l /etc/ssh/*pub ``` 使用`chmod`命令修改公钥文件权限: ``` chmod 0644 /etc/ssh/*pub ``` 通常情况下公钥和私钥存放在同一目录下,或者使用上一节的方法查找存放路径。 检查用户特定的配置文件 ----------- 用户可能会在无意间将自己的 home 目录或者其他某些文件设置成全局可写(比如 777 权限),在这种情况下,其他用户将有权修改用户特定的配置,并以其他用户的身份登录到服务器。可以通过使用`StrictModes`选项来检查 home 目录的配置。 `StrictModes`设置 ssh 在接收登录之前是否检查用户 home 目录和 rhosts 文件的权限和所有权,`StrictModes`为 yes 必需保证存放公钥的文件夹的拥有者与登陆用户名是相同的。 确保启用严格模式,请修改配置文件如下: ``` StrictModes yes ``` 建议使用此方法,尤其是对于有大量用户的系统。 防止特权升级 ------ SSH 通过创建一个无特权的子进程来接收传入的连接,实现权限分离。用户身份验证后,SSH 将使用该用户的权限创建另一个进程。 在我所了解的系统中,这个选项默认都是开启的,但是为了保险起见,建议还是手动修改配置文件,显式指定该配置: ``` UsePrivilegeSeparation sandbox ``` 使用`sandbox`可以增加其他限制。 使用密钥进行身份验证 ---------- 该功能并不一定在所有系统上都可用,但是使用 SSH 密钥身份验证有很多优点。密钥验证比人类可以轻松记住的任何密码都要强大的多,同时还提供了无需密码的身份验证,使用更加便利。 启用密钥身份验证,请修改配置文件如下: ``` PubkeyAuthentication yes ``` 该选项在大多数系统上默认为`yes`。 更多有关 SSH 密钥身份验证的信息,请参考 [How to Setup SSH Key Authentication](https://putorius.net/how-to-setup-ssh-key-authenitication.html)。 禁用不使用的身份验证方法 ------------ Linux 管理员知道优秀的安全实践是停止并删除所有用不到的服务,同样,你也应该禁用 SSH 中不使用的其他任何身份验证方法。 在这里,我将向你展示禁用所有身份验证的方法,但是请注意:不要全部禁用它们,请保留需要的。 ### 禁用 GSSAPI 认证 通过 “通用安全服务应用程序接口”(GSSAPI),可以使用高级配置和其他身份验证方法(除口令、密钥认证方式之外的),如果你不使用此功能,则请修改配置文件如下: ``` GSSAPIAuthentication no ``` ### 禁用 Kerberos 认证 同样,如果不需要则禁用: ``` KerberosAuthentication no ``` ### 禁用口令认证 如果配置了更高级的认证方式,则可禁用口令认证: ``` PasswordAuthentication no ``` ### 禁用密钥认证 如果你使用了其他身份认证方式,则可以禁用密钥身份认证。相比其他办法,使用密钥认证是风险较小的办法。如需禁用,修改配置文件如下: ``` PubkeyAuthentication no ``` 使用符合 FIPS 140-2 标准的密码 --------------------- 使用符合 FIPS 140-2 的规范,避免使用弱加密算法,请修改配置文件如下: ``` Ciphers aes128-ctr,aes192-ctr,aes256-ctr ``` 这样的设置限制了可用于 SSH 的加密方式,因此应用前需确认任何可能会用到的老旧客户端、脚本或应用程序的兼容性。 “FIPS 140-2” 为美国国家标准和技术委员会发布的针对密码模块的安全需求标准,作为联邦信息处理标准在政府机构广泛采用。 使用符合 FIPS 140-2 标准的 MAC ----------------------- 与上一小节相同,使用符合 FIPS 140-2 的规范,避免使用弱加密哈希算法: ``` MACs hmac-sha2-256,hmac-sha2-512 ``` 配置主机防火墙过滤传入的 SSH 连接 ------------------- 检查传入 SSH 连接也是保护 SSH 的好方法,可以仅允许特定的 IP 或子网连接到系统,下面将演示通过 [iptables](https://putorius.net/basic-of-iptables-opening-ports-on.html)、[firewalld](https://putorius.net/introduction-to-firewalld-basics.html) 和 [Uncomplicated Firewall (UFW)](https://putorius.net/ufw-uncomplicated-firewall-basics.html) 配置防火墙的方法。 ### 使用 iptables 过滤 SSH 连接 允许特定 IP 连接: ``` iptables -I INPUT -p tcp -s <指定的IP> --dport 22 -j ACCEPT ``` 允许特定的子网: ``` iptables -I INPUT -p tcp -s <指定子网> --dport 22 -j ACCEPT ``` 更多有关`iptables`的使用方法,请参考 [The Basics of IPTables](https://putorius.net/basic-of-iptables-opening-ports-on.html) 自己度娘 ### 通过 Firewalld 过滤 SSH 连接 允许特定 IP 连接 SSH: ``` firewall-cmd --permanent --zone=public --add-rich-rule=' rule family="ipv4" source address="<指定IP>" port protocol="tcp" port="22" accept' ``` 允许特定子网: ``` firewall-cmd --permanent --zone=public --add-rich-rule=' rule family="ipv4" source address="<指定子网>" port protocol="tcp" port="22" accept' ``` ### 使用 UFW 过滤 SSH 连接 允许特定 IP 连接 SSH: ``` sudo ufw allow from <指定IP> to any port 22 ``` 允许特定子网: ``` sudo ufw allow from <指定子网> to any port 22 ``` 设置一个 Banner ----------- 以我的经验来看,这样做弊大于利,虽然修改 Banner(连接提示信息)可以阻止一些脚本小子,但是数经验丰富的老鸟可能会将其视为一种挑衅,因此如果确实要增加 Banner,请考虑消息的语气。 启用自定义 Banner,请修改配置文件如下: ``` Banner /etc/issue ``` 编辑`/etc/issue`文件,即可添加连接到 SSH 后的提示信息。 其他可选程序 ------ 有很多程序可以用来帮我们组织攻击,其中最著名的是 [fail2ban](https://www.fail2ban.org/wiki/index.php/Main_Page),它通过扫描日志来查找恶意行为,并通过更新防火墙规则等操作来阻止可疑 IP。关于 fail2ban 的配置不在本文的讨论范围。 总结 -- 在本文中,我介绍了许多选项来帮助保护你的 SSH 服务,正如我在简介中所述,每种设置的可用性取决于您,只有您可以权衡这些设置的便利性和安全性。了解可用的选项是一个好的开始,我认为本文涵盖了有关安全方面的大多数选项,如果你使用了本文所有的配置,那么你的配置将超过《美国国防信息系统局安全技术信息指南》的要求。
Jonny
2022年1月25日 19:02
271
0 条评论
转发文档
收藏文档
上一篇
下一篇
手机扫码
复制链接
手机扫一扫转发分享
复制链接
如遇文档失效,可评论告知,便后续更新!
【腾讯云】2核2G云服务器新老同享 99元/年,续费同价
【阿里云】2核2G云服务器新老同享 99元/年,续费同价(不要✓自动续费)
【腾讯云】2核2G云服务器新老同享 99元/年,续费同价
【阿里云】2核2G云服务器新老同享 99元/年,续费同价(不要✓自动续费)
Markdown文件
Word文件
PDF文档
PDF文档(打印)
分享
链接
类型
密码
更新密码
有效期