В принципе можно работать и со стандартной настройкой ssh, но лучше немного зачистить для безопасности.
1. И самое главное - изменить порт для ssh, его можно поменять в файле /etc/ssh/sshd_config просто раскоментируем строчку и меняем циферку:
Port 1936
2. Запрещаем root'у подключатся к серверу напрямую (мы же умные мы себе права судо дали). Для этого находим и раскоментируем в том же файле строчку:
PermitRootLogin no
Не забываем для поиска инфы пользоваться дядюшкой гуглом и таким суперским ресурсом как OpenNet. В частности эту инфу я выцепил со странички там же на ОпенНет'е
4 коментарі:
А еще очень полезно:
AllowUsers *@194.44.136.142 - любой юзер с IP 194.44.136.142 galex@194.44.*.* - юзер galex с определенного диапазона
С остальных IP доступ будет запрещен даже если правильно указать логин/пароль. Подборщики паролей отдыхают!
Я просто при настройке захожу с динамических IP и с разных пользователей. Поэтому мне такое не подходит. А вообще, после завершения настройки полезно такое юзать.
Есть решения с блокированием на 10 минут подборщика при 3х неправильных паролях. Пока что самый действенный способ.
http://nexus.org.ua/weblog/message/447/
очень полезно и правильно отменять логин по паролю, а перевести пользователей на логин по приватному ключу. Я перевел и доработал мануальчик как это сделать с помощью PuTTY. щас ставлю систему с лив-сд, потому "без рук".
Кому интересно - пишите - ovrashko собачка mail точка ru -- скину :)
Опублікувати коментар