Опция синхронизации в / etc / fstab

SSH не имеет небезопасных настроек по умолчанию (по крайней мере, не тех, которые вы упомянули).

Протокол 1 был отключен по умолчанию начиная с OpenBSD 4.7 (выпущенной в 2010 году). Даже когда протокол 1 был включен по умолчанию, он использовался только если клиент запрашивал его, а клиент (как, я думаю, и все клиенты, поддерживающие протокол версии 2) использует протокол версии 2, если только сервер не поддерживает его или пользователь явно не запросил версию 1 (а начиная с OpenBSD 4.7, клиент OpenSSH не возвращается к протоколу версии 1 явно).

Разрешение входа root через SSH не является проблемой безопасности. Если это позволяет атаковать, значит, администратор сервера плохо поработал. Не выбирайте угадываемый пароль root! Отключение входа root является усилением - это безопасность в глубину. Оно повышает безопасность, добавляя уровень защиты на случай, если пользователь допустит ошибку. Это хорошая вещь, но она не обязательна.

Если вы не выбираете дурацкие угадываемые пароли, то единственная угроза, которую представляют непрекращающиеся попытки входа в систему¹, - это заполнение раздела журнала.

Ограничение числа попыток входа - это обоюдоострый меч. С одной стороны, это снижает риск того, что злоумышленники угадают слишком простой пароль, и уменьшает пропускную способность, которую они потребляют. С другой стороны, если вам понадобится войти на свой сервер из того же района сети, что и атакующий, а вы установили жесткие ограничения, вы сами станете DoS'ом.

¹ Кстати, не только root попытки входа. Также обычные имена, и обычные имена системных учетных записей, такие как admin, webmaster и т.д.

1
18.08.2018, 22:26
1 ответ

Кэширование чтения не запрещено. Кэширование записи запрещено. Другими словами, запись на устройство должна выполняться немедленно, поэтому риск потери данных отсутствует.

4
27.01.2020, 23:18

Теги

Похожие вопросы