我的 Ubuntu 服务器上安装了 SSH。我可以使用用户名和密码从我的 Ubuntu 桌面登录。我只能从我的 LAN 访问 SSH,因为 SSH 端口没有在我的路由器上转发。我是否需要为这样的设置设置 RSA 密钥?据我了解,SSH 是安全的,因为它无法从 Internet 访问。
附带说明一下,我还应该仔细检查哪些其他事项以确保安全?我正在运行 Apache、MySQL 和 ProFTPD。
我的 Ubuntu 服务器上安装了 SSH。我可以使用用户名和密码从我的 Ubuntu 桌面登录。我只能从我的 LAN 访问 SSH,因为 SSH 端口没有在我的路由器上转发。我是否需要为这样的设置设置 RSA 密钥?据我了解,SSH 是安全的,因为它无法从 Internet 访问。
附带说明一下,我还应该仔细检查哪些其他事项以确保安全?我正在运行 Apache、MySQL 和 ProFTPD。
附带说明一下,使用 SSH 设置无密码登录非常非常容易,因此您可能想尝试一下:
然后每次登录服务器时都不会要求您输入密码:)
如果您确定只有授权用户可以访问您的 LAN,那么用户名和密码就足够了。没有什么是绝对安全的,你需要问自己,它足够好吗?
如果您的服务器只能通过您的 LAN 访问,并且您不担心人们通过 WiFi 黑客或物理网络访问来访问它,那么用户名/密码身份验证可能就足够了。
带密码的设置密钥。然后使用keychain,您唯一需要输入密码的时间是在重新启动后。密码的所有安全性,密钥的所有便利性。
我不介意输入 SSH 密码。然而,为了增加安全性,我建议启用 Ubuntu Firewall ufw,它在 Jaunty 上已安装但默认禁用。启用和配置很容易:
编辑:如果您正在远程连接,请不要先这样做,否则您会将自己锁定!一旦您确定所有规则都已到位,最后启用会更安全。请参阅下面的 Olaf 评论。
默认阻止一切
在 prt 22 上允许 TCP 用于 SSH:
删除此规则(如有必要):
除了端口 22 之外,您还需要允许流量到端口 3306(用于 MySQL)、80(用于 Apache)和 20 和 21(默认情况下用于 ProFTPD)。
您也可以轻松检查您的规则:
最后,您可以为特定主机或子网创建更细粒度的规则:
配置后,禁用并重新启用 ufw 以应用。
你需要使用钥匙吗?不,但是一旦您拥有不止一台服务器,或者如果您必须编写某种需要 ssh 访问的任务,使用它们肯定会变得更加方便。