1. Редактируем /etc/ssh/sshd_config
Добавлем строку:
Subsystem sftp internal-sftp
В конец файла добавляем
Match group name_group ChrootDirectory /directory_of_chroot X11Forwarding no AllowTcpForwarding no ForceCommand internal-sftp
1. Редактируем /etc/ssh/sshd_config
Добавлем строку:
Subsystem sftp internal-sftp
В конец файла добавляем
Match group name_group ChrootDirectory /directory_of_chroot X11Forwarding no AllowTcpForwarding no ForceCommand internal-sftp
Это список рекомендуемых настроек безопасности для защиты FreeBSD сервера как от внутренних, так и от внешних атак. Пожалуйста обсуждайте рекомендации ниже и я буду обновлять пост по мере высказывания идей. Цель – создать хорошо расписанную и связанную (с man файлами, статьями handbook и т.д.) статью.
OpenSSH сервер
Блокируем попытки злоумышленников входа по SSH
Тут есть несколько вариантов: 1. это авторизация по паролю с кастомной настройкой sshd_config 2. авторизация по паролю, усиливая безопасность специальными утилитами, предотвращяющими брутфорс ssh 3. Авторизация по ключу с шифрованием, здесь в свою очередь рассмотрим создание ключа из shell, а также используя замечательную утилиту putty из самизнаетекакойоперационнойсистемы.
Рассмотрим каждый из них. Читать далее…