Я изучаю Hadoop и мне нужно ssh на localhost, чтобы настроить псевдораспределенную систему. Я читаю на другом форуме:
... что при установке openssh-server откроется порт 22 для Интернета, что имеет смысл.
Мой вопрос:
Пароль, который я использую при выполнении
sudo *somecommand*
, пароль, который хакер должен будет взломать, чтобы получить доступ к информации на моем компьютере? И (только еще один), если это так, как я могу создать безопасный пароль, который не составит труда вводить каждый раз, когда я использую sudo? Желательно, чтобы пароль sudo был коротким, а пароль «порта 22» - смешным и очень длинным
Есть несколько разных вещей, которые вы можете сделать для повышения безопасности на порту 22 (SSH-сервер).
Переместите его в другой порт - тот, на который вряд ли будут нацелены скрипты грубой силы. Например, 2922 или 31822.
Разрешить только определенным пользователям доступ к SSH. Это может быть сделано с помощью директивы AllowUsers в /etc/ssh/sshd_config
.
Разрешить только определенные диапазоны IP-адресов для подключения к SSH. Это можно сделать с помощью программного обеспечения вашего брандмауэра (например, UFW).
Ограничьте скорость новых подключений к вашему SSH-порту с помощью брандмауэра, например, с помощью предложения «limit» в ufw. Это может снизить скорость, с которой пользователи могут пытаться перебрать ваш сервер, хотя у SSH-сервера тоже есть свои собственные способы решения этой проблемы.
Убедитесь, что у всех пользователей с доступом по SSH есть безопасный пароль. Чем больше персонажей, тем лучше. 8 или больше - это хорошо, 10 или больше - лучше. Разрешить цифры и символы на стандартной клавиатуре. Подчеркните важность того, чтобы не использовать словарные слова, известные имена или простые шаблоны.
Принудительное использование аутентификации на основе ключей, когда пользователь генерирует пару открытый-закрытый ключ на своем компьютере и сохраняет открытую часть на сервере SSH, вместо того, чтобы разрешать пароли.