Интернет магазин китайских планшетных компьютеров



Компьютеры - SSH - Рекомендации по безопасности использования SSH

29 мая 2011


Оглавление:
1. SSH
2. Стандарты и программные реализации
3. Рекомендации по безопасности использования SSH
4. SSH-туннелирование
5. Техническая информация о протоколе



  1. Запрещение удаленного root-доступа.
  2. Запрещение подключения с пустым паролем или отключение входа по паролю.
  3. Выбор нестандартного порта для SSH-сервера.
  4. Использование длинных SSH2 RSA-ключей. Системы шифрования на основе RSA считаются надёжными, если длина ключа не менее 1024 бит.
  5. Ограничение списка IP-адресов, с которых разрешен доступ.
  6. Запрещение доступа с некоторых потенциально опасных адресов.
  7. Отказ от использования распространенных или широко известных системных логинов для доступа по SSH.
  8. Регулярный просмотр сообщений об ошибках аутентификации.
  9. Установка систем обнаружения вторжений.
  10. Использование ловушек, подделывающих SSH-сервис.

Примеры использования SSH

Команда подключения к локальному SSH-серверу из командной строки GNU/Linux или FreeBSD для пользователя pacify:

$ ssh -p 30000 pacify@127.0.0.1

Генерация пары ключей осуществляется командой

$ ssh-keygen

Генерация пары SSH-2 RSA-ключей длиной 4096 бита программой puttygen под UNIX‐подобными ОС:

$ puttygen -t rsa -b 4096 -o sample

Некоторые клиенты, например, PuTTY, имеют и графический интерфейс пользователя.

Для использования SSH в Python существуют такие модули, как python-paramiko и python-twisted-conch.



Просмотров: 4311


<<< SRTP
SSL >>>