Назад | Перейти на главную страницу

Что я могу оставить работающим на Linux-сервере локально, когда весь доступ удален?

Я удаленный сервер debian linux, который 99,9% времени я получаю удаленный доступ через ssh. Однако мне было известно, что локальный терминал находится там с приглашением входа в систему. Могу ли я что-нибудь изменить или войти в систему и запустить локально и безопасно оставить работать? Физический доступ к серверу для меня ограничен, но безопасная ситуация была бы предпочтительнее.

Спасибо .. Ян

Я не совсем уверен, но я предполагаю, что если это поможет вам, стоит изучить /etc/inittab или параметры загрузки ядра.

При этом я думаю, что оставить эти терминалы активными имеет наибольший смысл. Безопасность часто является балансом между возможностью устранения неполадок / исправлений и ограничением доступа. В этом случае я бы сказал, что устранение неполадок более важно. Отключение терминалов просто похоже на безопасность через безвестность. Терминал защищен паролем, и если у кого-то есть физический доступ, он всегда может загрузиться в однопользовательском режиме или что-то в этом роде (хотя я думаю, в этой ситуации вы можете получить предупреждение).

Терминал должен продолжать работать. Что делать, если ваш демон ssh выйдет из строя? Физический доступ к системе - простой способ обойти большую часть безопасности. Как сказал Кайл, они могут загрузиться в однопользовательском режиме и получить доступ к системе. Вы можете смягчить это, используя пароль загрузчика в grub, но если у кого-то есть физический доступ к вашим системам, у вас будут большие проблемы.

Чтобы напрямую ответить на другие ваши вопросы, похоже, вам просто нужен общий совет по укреплению защиты. Если оставить запущенными ненужные демоны / службы, это может привести к ненужному риску. Посмотрите на все свои услуги, посмотрите, что они делают или что предоставляют, и подумайте, нужна ли вам именно эта услуга или пользуетесь ли вы ею. Если нет, отключите его. Кажется, вы также хотите сосредоточиться на доступе по ssh. Отключите вход в систему с правами root через ssh, принудительно заблокируйте вас, чтобы кто-то не мог вас перебрать, или, если у вас ограниченное количество пользователей, имеющих доступ к этой системе, вы можете разрешить только этим конкретным пользователям входить через ssh.

Не беспокойтесь о запросах на вход. Они меньше всего вас беспокоят. При обеспечении безопасности сервера убедитесь, что кто-то не может изменить параметры загрузки и добавить «init = / bin / bash», чтобы обойти аутентификацию и получить корневую оболочку.

Чтобы предотвратить это, вы можете запретить любой доступ к загрузчику, запретив доступ к меню загрузчика. Не идеально.

Лучше добавить пароль к загрузчику, чтобы предотвратить изменение этих настроек: http://ubuntuforums.org/showthread.php?t=7353

И тогда вы также можете захотеть защитить паролем BIOS. О, и пока мы это делаем, вам, вероятно, следует запереть его ... не знаю, как далеко зайти, поскольку в вашем описании отсутствуют детали.