<?xml version="1.0"?>
<?xml-stylesheet type="text/css" href="http://wiki.linuxformat.ru/wiki/skins/common/feed.css?303"?>
<feed xmlns="http://www.w3.org/2005/Atom" xml:lang="ru">
		<id>http://wiki.linuxformat.ru/wiki/index.php?action=history&amp;feed=atom&amp;title=LXF121%3ADrBrown2</id>
		<title>LXF121:DrBrown2 - История изменений</title>
		<link rel="self" type="application/atom+xml" href="http://wiki.linuxformat.ru/wiki/index.php?action=history&amp;feed=atom&amp;title=LXF121%3ADrBrown2"/>
		<link rel="alternate" type="text/html" href="http://wiki.linuxformat.ru/wiki/index.php?title=LXF121:DrBrown2&amp;action=history"/>
		<updated>2026-05-13T20:28:26Z</updated>
		<subtitle>История изменений этой страницы в вики</subtitle>
		<generator>MediaWiki 1.19.20+dfsg-0+deb7u3</generator>

	<entry>
		<id>http://wiki.linuxformat.ru/wiki/index.php?title=LXF121:DrBrown2&amp;diff=10455&amp;oldid=prev</id>
		<title>Crazy Rebel: викификация, оформление</title>
		<link rel="alternate" type="text/html" href="http://wiki.linuxformat.ru/wiki/index.php?title=LXF121:DrBrown2&amp;diff=10455&amp;oldid=prev"/>
				<updated>2010-06-25T04:42:27Z</updated>
		
		<summary type="html">&lt;p&gt;викификация, оформление&lt;/p&gt;
&lt;p&gt;&lt;b&gt;Новая страница&lt;/b&gt;&lt;/p&gt;&lt;div&gt;==Реально безопасная оболочка==&lt;br /&gt;
&lt;br /&gt;
: '''''SSH''' Напуганы записями о неудачных попытках входа в систему по ''SSH'', кишащими в файлах журналов? Задрайте люки по плану о шести пунктах.&lt;br /&gt;
&lt;br /&gt;
Если ваш ''SSH''-сервер или компьютер открыт для доступа через Интернет, то число неудачных попыток входа в систему будет достигать сотен и тысяч в день. Феноменально? Кто не верит, загляните в файлы журна лов. И что тут можно предпринять, кроме как струхнуть? Рассмотрим шесть способов повысить защищенность входа в систему через ''SSH''.&lt;br /&gt;
&lt;br /&gt;
===Надежные пароли===&lt;br /&gt;
&lt;br /&gt;
Надежные пароли – первый рубеж обороны. Изучите критерии надежности пароля (и обучите своих пользователей, если они у вас есть). В Интернете можно найти массу материалов, но по сути, надежные пароли должны быть достаточно длинными, содержать смесь букв, цифр и спецсимволов, и не походить на слова из словаря. Если у вас есть пользователи, которым разрешено брать себе пароли самостоятельно, воспользуйтесь модулями ''PAM'',&lt;br /&gt;
например, ''pam_cracklib'' или ''pam_passwdqc'', для принудительной проверки стойкости.&lt;br /&gt;
&lt;br /&gt;
===Запретим вход как root===&lt;br /&gt;
&lt;br /&gt;
Если установить параметр '''PermitRootLogin''' в файле конфигурации ''sshd'' в no, то вход в систему от имени root будет запрещен. Это усложнит за дачу злоумышленника: сначала ему придется угадать имя обычного пользователя и его пароль, а потом – пароль суперпользователя root. Такая защита по умолчанию включена&lt;br /&gt;
в Ubuntu, хотя и по другой причине – пароль root там заблокирован. Однако это не особо удобно и для клиентов, которым нужно войти в систему как root, потому что им снача ла нужно будет сделать это под обычным пользователем, а потом – под root.&lt;br /&gt;
&lt;br /&gt;
===Уберем подключение с паролем===&lt;br /&gt;
&lt;br /&gt;
Хотя ''SSH'' поддерживает несколько механизмов аутентификации, по умолчанию обычно активны только два – парольная аутентификация и аутентификация с публичным/приватным ключом RSA. Установив параметр '''PasswordAuthentication''' в файле конфигурации ''sshd'' в '''no''', вы заставите ''sshd'' использовать аутентификацию RSA. Перед этим, впрочем, нужно скопировать публичный ключ на сервер. Это нетрудно: если у вас еще нет пары публичный/приватный ключ, запустите ''ssh-keygen'', чтобы создать ее,&lt;br /&gt;
за дайте парольную фразу и воспользуйтесь ''ssh-copy-id'', чтобы скопировать публичный ключ в файл '''authorized_keys''' на сервере. Это в самом деле эффек тивная защита, но если вы регулярно&lt;br /&gt;
входите в систему с разных компьютеров, на до носить закрытый ключ с собой.&lt;br /&gt;
&lt;br /&gt;
===Запустим ''SSH'' на нетипичном порту===&lt;br /&gt;
&lt;br /&gt;
Порт, который слушает ''sshd'', можно изменить, установив параметр '''Port''' в конфигурационном файле сервера. Измените его номер на «случайный» и большой. Конечно, его нужно будет указывать при подключении:&lt;br /&gt;
&lt;br /&gt;
 $ ssh -p 22550 chris@myserver.example.com&lt;br /&gt;
&lt;br /&gt;
Как вариант, можно так же настроить это на ка ж дом хосте, в конфигурационном файле клиента ''SSH'' ('''/etc/ssh/ssh_config''').&lt;br /&gt;
&lt;br /&gt;
Пуристы в информационной безопасности укажут мне, что полной безопасности нельзя добиться, только пустив пыль в глаза. Если вы твердо решите взломать мой компьютер, то без труда определите порт, который слушает ''sshd'', с помощью сканера портов ''nmap''. Но в большинстве атак на ''SSH'' методом перебора используется только порт '''22'''. Могу предположить (хотя это только предположение), что перемещение ''SSH'' с порта '''22''' уменьшит число атак на добрых 90 %. Обеспечит ли это безопасность компьютера? Не абсолютно. Снизит ли риск? Да. Так или иначе, это, видимо, самая слабая мера из здесь приведенных.&lt;br /&gt;
&lt;br /&gt;
===Гоним нарушителей-рецидивистов===&lt;br /&gt;
&lt;br /&gt;
Недавно мне попа лась программа ''fail2ban'', которая блокирует сайты, неудачные попытки входа в систему с которых повторяются. Ее идея очень проста. Время от времени она заглядывает в журна лы, на ходит сообщения о неудачных попытках входа в систему (с помощью регулярных выра жений) и извлекает IP-адрес нарушителя. По превышении определенного порогового значения (его можно за дать), ''fail2ban'' меняет правила брандмауэра&lt;br /&gt;
''Iptables'' таким образом, что IP-адреса нарушителей полностью блокируются. Запрет может быть постоянным или сниматься по истечении определенного времени.&lt;br /&gt;
&lt;br /&gt;
===Ограничим частоту подключений===&lt;br /&gt;
&lt;br /&gt;
Идея здесь состоит в том, чтобы ограничить частоту, с которой можно устанавливать новые ''SSH''-соединения с одного IP-адреса. Если она превышена, поместите IP-адрес в черный список (предполагая, что это злоумышленник)&lt;br /&gt;
и отбрасывайте ('''DROP''') все соединения с данного адреса час или около того. Все это умеет делать новый модуль ''Iptables''. Обратите внимание, что данное решение работает только на IP-уровне, и отличить удачный вход&lt;br /&gt;
в систему от неудачного невозможно – ограничивается только число попыток. Хорошее обсуждение данной технологии имеется на сайте http://www.sollers.ca/blog/2008/iptables_recent.&lt;/div&gt;</summary>
		<author><name>Crazy Rebel</name></author>	</entry>

	</feed>