跳到内容跳到页面导航:上一页 [access key p]/下一页 [access key n]
documentation.suse.com / SUSE Linux Enterprise Server 文档 / 安全和强化指南 / 网络安全性 / 使用 OpenSSH 保护网络操作
适用范围 SUSE Linux Enterprise Server 15 SP6

22 使用 OpenSSH 保护网络操作

OpenSSH 是 SUSE Linux Enterprise Server 随附的 SSH(安全外壳)实现,用于保护远程管理、文件传输和为不安全的协议构建隧道等网络操作。SSH 加密两台主机之间的所有流量(包括身份验证),以防范窃听和连接劫持。本章介绍基本操作以及主机密钥轮换和证书身份验证,这些操作对于管理大型 SSH 部署非常有用。

22.1 OpenSSH 概览

SSH 是一种网络协议,可为网络中计算机之间的通讯或网络中计算机与网络外部的系统之间的通讯提供端到端保护。如果您有远程计算机的登录名和正确的身份验证方法,就能与任何其他计算机建立 SSH 会话。

SSH 是一种客户端-服务器协议。任何运行 sshd 守护程序的主机都可以接受来自任何其他主机的 SSH 连接。每个运行 sshd 的主机都可以有自身的自定义配置,例如限制哪些用户可以进行访问,以及允许哪些身份验证方法。

身份验证和加密由加密密钥对提供。每个密钥对都有一个公共密钥和一个私用密钥。公共密钥用于加密,私用密钥用于解密。公共密钥可任意共享,而私用密钥必须受到保护且不可共享。当私用密钥被透露时,任何拥有它的人都可以伪装成原始密钥所有者。

SSH 可提供可靠的保护,因为服务器和客户端必须互相进行身份验证。当客户端首次尝试打开 SSH 会话时,服务器会提供其公共主机密钥。如果客户端已拥有此密钥的副本(存储在客户端计算机上的 ~/.ssh/known_hosts 中),则客户端知道服务器可信。如果客户端没有相应的主机密钥,则系统会询问它是否应信任服务器:

The authenticity of host '192.168.22.219 (192.168.22.219)'
   can't be established. ECDSA key fingerprint is
   SHA256:yXf6pjV26N0fegvEYIt3HgG95s3Q1X6WYRhtHLF99pUo.
   Are you sure you want to continue connecting (yes/no/[fingerprint])?

用户可以键入 yesno,或者粘贴其主机密钥指纹的副本进行比较。

注意
注意:匹配主机密钥指纹

将主机密钥指纹副本分发给用户可使他们能够校验是否收到了正确的主机密钥。当他们粘贴主机密钥指纹的副本时,ssh 将比较指纹,并在指纹匹配时接受提供的主机密钥。这可以确保匹配精确度高于视觉比较。

您不能依赖用户使用正确的校验方法。如果指纹不匹配,用户仍可以键入 yes 或者复制消息中的指纹,并完成连接。另一种更可靠的方法是使用证书身份验证,它可以提供全局身份验证机制,并且不需要用户完全按要求操作(请参见第 22.8 节 “OpenSSH 证书身份验证”)。

如果主机的公共密钥已更改,则会拒绝连接并出现严肃的警告:

@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@
@    WARNING: REMOTE HOST IDENTIFICATION HAS CHANGED!     @
@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@
IT IS POSSIBLE THAT SOMEONE IS DOING SOMETHING NASTY!
Someone could be eavesdropping on you right now (man-in-the-middle attack)!
It is also possible that a host key has just been changed.
The fingerprint for the ECDSA key sent by the remote host is
SHA256:keNu/rJFWmpQu9B0SjIuo8NLjbeDY/x3Tktpl7oDJqo.
Please contact your system administrator.
Add correct host key in /home/geeko/.ssh/known_hosts to get rid of this message.
Offending ECDSA key in /home/geeko/.ssh/known_hosts:210
You can use following command to remove the offending key:
ssh-keygen -R 192.168.121.219 -f /home/geeko/.ssh/known_hosts
ECDSA host key for 192.168.121.219 has changed and you have requested strict
checking.
Host key verification failed.

补救措施是使用警告中给出的命令从 ~/.ssh/known_hosts 中删除有问题的密钥,然后重新连接并接受新的主机密钥。

openssh 软件包会安装服务器、客户端、文件传输命令和一些实用程序。

OpenSSH 支持多种不同类型的身份验证:

口令身份验证

使用远程计算机上的任何系统登录名和口令。这是最简单、最灵活的身份验证方法,因为您可以在任何位置的任何计算机上打开 SSH 会话。但它也是最不安全的方法,因为这很容易遭到口令破解和按键记录攻击。

公共密钥身份验证

使用您的个人 SSH 密钥而不是登录名和口令进行身份验证。这种方法不如口令身份验证那么灵活,因为您只能从拥有您的私用身份密钥的计算机打开 SSH 会话。但此方法要安全得多,因为它不容易遭到口令破解或按键记录攻击;攻击者必须拥有您的私用密钥并知道其通行口令。

请参见第 22.9 节 “使用 gnome-keyring 自动进行公共密钥登录”了解如何使用 gnome-keyring 在 GNOME 会话中自动进行公共密钥身份验证。

请参见第 22.10 节 “使用 ssh-agent 自动进行公共密钥登录”了解如何使用 ssh-agent 在控制台会话中自动进行公共密钥身份验证。

无通行口令公共密钥身份验证

将公共密钥与没有通行口令的私用密钥搭配使用进行身份验证。这对于脚本和 cron 作业等自动化服务很有用。您必须保护私用密钥,因为获取其访问权限的任何人都可以轻松伪装成密钥所有者。

证书身份验证

OpenSSH 支持证书身份验证,可以简化密钥管理、增强身份验证和实现大规模 SSH 部署。

默认情况下,SUSE Linux Enterprise Server 会安装可提供以下命令的 OpenSSH 软件包:

ssh

用来与远程主机发起 SSH 连接的客户端命令。

scp

从/向远程主机安全复制文件。

sftp

在客户端与 SFTP 服务器之间安全传输文件。(SFTP 协议 (SSH FTP) 与 FTPS 或 FTPES(基于 SSL/TLS 的 FTP)无关,而是独立编写的。)

ssh-add

将私用密钥身份添加到身份验证代理 ssh-agent

ssh-agent

管理用户的私用身份密钥及其通行口令,以进行公共密钥身份验证。ssh-agent 将通行口令保存在内存中,并会根据需要应用通行口令,这样用户就不必重新键入通行口令进行身份验证。

ssh-copy-id

将公共密钥安全地传输到远程主机,以设置公共密钥身份验证。

22.2 服务器强化

OpenSSH 随附一个可用的默认服务器配置,但您还可以采取其他措施来保护服务器。

重要
重要:保持对远程 SSH 服务器的访问权限

当您对任何 SSH 服务器进行更改时,可以对计算机进行物理访问,或者将活动的根 SSH 会话保持打开状态,直到您测试了更改并且一切正常。然后,如果出现问题,您可以还原或纠正更改。

默认服务器配置文件 /etc/ssh/sshd_config 包含默认配置,所有默认值已注释掉。您可以输入自己不带注释的配置项目来覆盖任何默认项目,例如,以下示例会设置不同的侦听端口,并指定多宿主主机上的 IPv4 侦听地址:

#Port 22
Port 2022

#ListenAddress 0.0.0.0
ListenAddress 192.168.10.100
重要
重要:更新 /etc/services

使用非标准侦听端口时,请先检查 /etc/services 文件中是否存在未使用的端口。选择大于 1024 的任何未使用端口。然后在 /etc/services 中记录您正在使用的端口。

最佳实践是禁止 root 登录名。改用非特权用户登录到远程计算机,然后使用 sudo 以 root 身份运行命令。如果您确实想要允许使用 root 登录名,以下服务器配置示例演示了如何使用 PermitRootLogin prohibit-passwordPasswordAuthentication 选项将服务器配置为仅接受 root 用户的公共密钥身份验证(第 22.6 节 “公共密钥身份验证”)。

/etc/ssh/sshd_config 的以下设置可以增强访问控制:

例 22.1︰ 示例 sshd_config
# Check if the file modes and ownership of the user’s files and
# home directory are correct before allowing them to login
StrictModes yes

# If your machine has more than one IP address, define which address or
# addresses it listens on
ListenAddress 192.168.10.100

# Allow only members of the listed groups to log in
AllowGroups ldapadmins backupadmins

# Or, deny certain groups. If you use both, DenyGroups is read first
DenyGroups users

# Allow or deny certain users. If you use both, DenyUsers is read first
AllowUsers user1 user2@example.com user3
DenyUsers user4 user5@192.168.10.10

# Allow root logins only with public key authentication
PermitRootLogin prohibit-password

# Disable password authentication and allow only public key authentication
# for all users
PasswordAuthentication no

# Length of time the server waits for a user to log in and complete the
# connection. The default is 120 seconds:
LoginGraceTime 60

# Limit the number of failed connection attempts. The default is 6
MaxAuthTries 4

更改 /etc/ssh/sshd_config 后,运行语法检查程序:

> sudo sshd -t

语法检查程序只会检查语法是否正确,而不会查找配置错误。完成后,重载配置:

> sudo systemctl reload sshd.service

检查服务器关键目录的权限是否正确。

/etc/ssh 应采用 0755/drwxr-xr-x 模式,由 root:root 拥有。

私用密钥应该是 0600/-rw--------,由 root:root 拥有。

公共密钥应该是 0644/-rw-r--r--,由 root:root 拥有。

22.3 口令身份验证

使用口令身份验证时,只需获得远程计算机上用户的登录名和口令,在远程计算机上设置并运行 sshd 即可。不需要任何个人 SSH 密钥。在以下示例中,用户 suzanne 打开与主机 sun 的 SSH 会话:

> ssh suzanne@sun

系统将提示 suzanne 输入远程口令。键入 exit 并按 Enter 关闭 SSH 会话。

如果两台计算机上的用户名相同,您就可以省略用户名,因为使用 ssh HOST_NAME 就已足够。成功完成身份验证后,可以通过命令行执行操作,或使用交互式应用程序(例如文本模式的 YaST)。

您还可以使用 ssh USER_NAME HOST COMMAND 语法在远程系统上运行非交互式命令(登录,运行命令,然后所有会话通过一条命令关闭)。必须正确地将 COMMAND 括在引号中。可以像在本地外壳中一样串联多个命令:

> ssh suzanne@sun "df -h && du -sh  /home"
> ssh suzanne@sun "sudo nano /etc/ssh/sshd_config"

在远程计算机上运行 sudo 时,系统会提示您输入 sudo 口令。

22.4 管理用户和主机加密密钥

有多种密钥类型可供选择:DSA、RSA、ECDSA、ECDSA-SK、Ed25519 和 Ed25519-SK。DSA 在多年前已弃用,并且在 OpenSSH 7.0 中已禁用,请不要使用它。RSA 是最通用的类型,因为它问世较早,且使用较为广泛。(从 OpenSSH 8.2 开始,不再可以使用 RSA 作为主机密钥类型。请使用 ECDSA 或 Ed25519 作为主机密钥类型。)

Ed25519 和 ECDSA 更安全且更快。Ed25519 被认为是安全系数最高的密钥类型。如果您必须支持那些不支持 Ed25519 或 ECDSA 的旧客户端,请用所有三种格式创建主机密钥。

注意
注意:早期的客户端不安全

某些早期的 SSH 客户端不支持 ECDSA 和 ED25519。ECDSA 和 ED25519 已在 2014 年随 OpenSSH 6.5 一起发布。使安全服务保持更新非常重要,如果可能的话,请不要允许使用不安全的早期客户端。

SSH 密钥可以起到两项作用:向客户端验证服务器的身份,以及向服务器验证客户端的身份(请参见第 22.6 节 “公共密钥身份验证”)。服务器主机密钥存储在 /etc/ssh 中。用户的个人密钥存储在 /home/user/.ssh 中。

当用户创建新的 SSH 密钥时,会创建 /home/user/.ssh

主机密钥不能有通行口令。

在大多数情况下,用户私用密钥应具有强通行口令。

22.4.1 创建用户 SSH 密钥对

以下过程说明如何创建用户 OpenSSH 加密密钥。

过程 22.1︰ 创建默认密钥和自定义密钥
  1. 要使用默认参数(RSA,3072 位)生成用户密钥对,请使用不带任何选项的 ssh-keygen 命令。使用强通行口令保护私用密钥:

    > ssh-keygen
    Generating public/private rsa key pair.
    Enter file in which to save the key (/home/tux/.ssh/id_rsa):
    Enter passphrase (empty for no passphrase):
    Enter same passphrase again:
    Your identification has been saved in id_rsa
    Your public key has been saved in id_rsa.pub
    The key fingerprint is:
    SHA256:z0uJIuc7Doy07bFTe1ppZHLVrkD/bWWlBAF/PcHjblU user@host2
    The key's randomart image is:
    +---[RSA 3072]----+
    |          ..o... |
    |           o . +E|
    |        . . o +.=|
    |       . o . o o+|
    |  .   . S . . o +|
    | . =  .= * + . = |
    |  o *.o.= * . +  |
    |   ..Bo+.. . .   |
    |    oo==  .      |
    +----[SHA256]-----+
  2. 创建一个位长度较长的 RSA 密钥对:

    > ssh-keygen -b 4096

    OpenSSH RSA 密钥最多可以包含 16,384 位。但是,较长的位长度不一定更符合需求。有关详细信息,请参见 GnuPG 常见问题网页:https://www.gnupg.org/faq/gnupg-faq.html#no_default_of_rsa4096

  3. 您可以创建任意数量的用户密钥用于访问不同的服务器。每个密钥对的名称必须唯一,可以选择性地为其提供注释。这些信息可帮助您记住每个密钥对的用途。使用自定义名称和注释创建 RSA 密钥对:

    > ssh-keygen -f backup-server-key -C "infrastructure backup server"
  4. 使用自定义名称和注释创建 Ed25519 密钥对:

    > ssh-keygen -t ed25519 -f ldap-server-key -C "Internal LDAP server"

    Ed25519 密钥固定为 256 位,其加密强度相当于 RSA 4096。

22.4.2 创建 SSH 服务器主机密钥

主机密钥的管理方式略有不同。主机密钥不能有通行口令,密钥对存储在 /etc/ssh 中。在安装 OpenSSH 时,它会自动生成一组主机密钥,如以下示例所示:

> ls -l /etc/ssh
total 608
-rw------- 1 root root 577834 2021-05-06 04:48 moduli
-rw-r--r-- 1 root root   2403 2021-05-06 04:48 ssh_config
-rw-r----- 1 root root   3420 2021-05-06 04:48 sshd_config
-rw------- 1 root root   1381 2022-02-10 06:55 ssh_host_dsa_key
-rw-r--r-- 1 root root    604 2022-02-10 06:55 ssh_host_dsa_key.pub
-rw------- 1 root root    505 2022-02-10 06:55 ssh_host_ecdsa_key
-rw-r--r-- 1 root root    176 2022-02-10 06:55 ssh_host_ecdsa_key.pub
-rw------- 1 root root    411 2022-02-10 06:55 ssh_host_ed25519_key
-rw-r--r-- 1 root root     96 2022-02-10 06:55 ssh_host_ed25519_key.pub
-rw------- 1 root root   2602 2022-02-10 06:55 ssh_host_rsa_key
-rw-r--r-- 1 root root    568 2022-02-10 06:55 ssh_host_rsa_key.pub

ssh-keygen 有一个特殊选项 -A,该选项用于创建新的主机密钥。这将为不存在主机密钥的每种密钥类型创建新密钥,这些密钥使用默认密钥文件路径,附带空通行口令,为密钥类型使用默认位大小,并附带空注释。以下示例首先删除现有密钥,然后创建一个新集,以此创建一组全新的主机密钥:

> sudo rm /etc/ssh/ssh_host*
> sudo ssh-keygen -A

您可以通过首先仅删除要替换的密钥来替换选定的密钥对,因为 ssh-keygen -A 不会替换现有密钥。

重要
重要:不要使用 DSA 密钥

ssh-keygen -A 创建 DSA 密钥,不过,因为不安全,这种密钥在多年前已弃用。在 OpenSSH 7.0 中仍会创建这种密钥,但由于未在 sshd_config 中列出,这些密钥会被禁用。可以放心删除 DSA 密钥。

当您想要轮换主机密钥(请参见第 22.5 节 “轮换主机密钥”)时,必须单独创建新密钥,因为它们必须与旧主机密钥同时存在。您的用户将使用旧密钥进行身份验证,然后接收新密钥列表。新密钥的名称需是唯一的,以免与旧密钥冲突。以下示例会创建新的 RSA 和 Ed25519 主机密钥,这些密钥标有创建年份和月份。请记住,新的主机密钥不能有通行口令:

> cd /etc/ssh
> sudo ssh-keygen -b 4096 -f "SSH_HOST_RSA_2022_02"
> sudo ssh-keygen -t ed25519 -f "SSH_HOST_ED25519_2022_02"

您可以随意命名新密钥。

22.5 轮换主机密钥

从版本 6.8 开始,OpenSSH 包含一个支持主机密钥轮换的协议扩展。SSH 服务器管理员必须定期停用旧主机密钥并创建新密钥,例如,在密钥已被泄露,或者有必要升级到安全系数更高的密钥的情况下。在 OpenSSH 6.8 之前,如果在用户计算机上的 ssh_config 中将 StrictHostKeyChecking 设置为 yes,则用户会看到警告,告知主机密钥已更改,因此不允许连接。然后,用户必须从其 known_hosts 文件中手动删除服务器的公共密钥,重新连接,并手动接受新密钥。任何自动 SSH 连接(例如安排的备份)都会失败。

新的主机密钥轮换方案提供了一种在不造成服务中断的情况下分发新密钥的方法。当客户端进行连接时,服务器会向其发送新密钥的列表。下次当用户登录时,系统会询问他们是否愿意接受更改。给用户几天时间进行连接并接收新密钥,之后您可以去除旧密钥。系统会自动更新用户的 known_hosts 文件,在其中添加新密钥并去除旧密钥。

设置主机密钥轮换需要在服务器上创建新密钥,并对服务器上的 /etc/ssh/sshd_config 以及客户端上的 /etc/ssh/ssh_config 进行某些更改。

首先,创建一个或多个新密钥。以下示例会创建一个新的 RSA 密钥和一个新的 Ed25519 密钥,这两个密钥都具有唯一名称和注释。一种有效的惯常做法是用创建日期命名密钥。请记住,主机密钥不能有通行口令:

# ssh-keygen -t rsa -f ssh_host_rsa_2022-01 -C "main server"
Generating public/private rsa key pair.
Enter passphrase (empty for no passphrase):
Enter same passphrase again:
Your identification has been saved in ssh_host_rsa_2022-01
Your public key has been saved in ssh_host_rsa_2022-01.pub
The key fingerprint is:
SHA256:F1FIF2aqOz7D3mGdsjzHpH/kjUWZehBN3uG7FM4taAQ main server
The key's randomart image is:
+---[RSA 3072]----+
|         .Eo*.oo |
|          .B .o.o|
|          o . .++|
|         . o ooo=|
|        S . o +*.|
|         o o.oooo|
|       .o ++oo.= |
|       .+=o+o + .|
|       .oo++..   |
+----[SHA256]-----+

# ssh-keygen -t ed25519 -f ssh_host_ed25519_2022-01 -C "main server"
Generating public/private ed25519 key pair.
Enter passphrase (empty for no passphrase):
Enter same passphrase again:
Your identification has been saved in ssh_host_ed25519_2022-01
Your public key has been saved in ssh_host_ed25519_2022-01.pub
The key fingerprint is:
SHA256:2p9K0giXv7WsRnLjwjs4hJ8EFcoX1FWR4nQz6fxnjxg main server
The key's randomart image is:
+--[ED25519 256]--+
|   .+o ...o+     |
| . .... o *      |
|  o..  o = o     |
|  ..   .. o      |
|   o. o S  .     |
|  . oo.*+   E o  |
|   + ++==..  = o |
|    = +oo= o. . .|
|     ..=+o=      |
+----[SHA256]-----+

请记录指纹,供用户校验新密钥。

将新密钥名称添加到 /etc/ssh/sshd_config,并取消注释任何使用中的现有密钥:

## Old keys
HostKey /etc/ssh/ssh_host_rsa_key
HostKey /etc/ssh/ssh_host_ed25519_key
HostKey /etc/ssh/ssh_host_ecdsa_key

## New replacement keys
HostKey /etc/ssh/ssh_host_rsa_2022-01
HostKey /etc/ssh/ssh_host_ed25519_2022-01

保存更改,然后重启动 sshd

# systemctl restart sshd.service

用户计算机上的 /etc/ssh/ssh_config 文件必须包含以下设置:

UpdateHostKeys ask
StrictHostKeyChecking yes

在客户端中通过打开 SSH 会话来测试连接到服务器,以接收新密钥列表。注销,然后重新登录。当您重新登录时,应会看到类似于以下消息的内容:

The server has updated its host keys.
These changes were verified by the server's existing trusted key.
Deprecating obsolete hostkey: ED25519
SHA256:V28d3VpHgjsCoV04RBCZpLo5c0kEslCZDVdIUnCvqPI
Deprecating obsolete hostkey:
RSA SHA256:+NR4DVdbsUNsqJPIhISzx+eqD4x/awCCwijZ4a9eP8I
Accept updated hostkeys? (yes/no):yes

可以将 UpdateHostKeys ask 设置为 UpdateHostKeys yes 以自动应用更改,并避免提示用户批准更改。

更多信息:

22.6 公共密钥身份验证

公共密钥身份验证使用您自己的个人身份密钥而不是用户帐户口令进行身份验证。

以下示例演示如何创建新的个人 RSA 密钥对,该密钥对带有注释,使您知道其用途。首先切换到您的 ~/.ssh 目录(如果该目录不存在,请创建),然后创建新的密钥对。为该密钥对创建一个安全系数高的通行口令,并将该通行口令写入到安全位置:

> cd ~/.ssh
> ssh-keygen -C "web server1" -f id-web1 -t rsa -b 4096

接下来,将新的公共密钥复制到您要访问的计算机。您在此计算机上必须已有一个用户帐户并且可以进行 SSH 访问,这样才能通过网络复制该密钥:

> ssh-copy-id -i id-web1 user@web1

然后尝试使用新密钥登录:

> ssh -i id-web1 user@web1
Enter passphrase for key 'id-web1':
Last login: Sat Jul 11 11:09:53 2022 from 192.168.10.122
Have a lot of fun...

系统应该会要求您提供私用密钥通行口令,而不是您的用户帐户的口令。

要使公共密钥身份验证起作用,应在远程计算机上强制实施这种身份验证方法,并且不要允许口令身份验证(请参见例 22.1 “示例 sshd_config”)。如果您在远程计算机上尚未获得公共密钥身份验证访问权限,则无法使用 ssh-copy-id 复制新的公共密钥,而必须使用其他方式,例如手动将其从 USB 记忆棒复制到远程用户帐户的 ~/.ssh/authorized_keys 文件。

22.7 无通行口令公共密钥身份验证

这是不使用通行口令的公共密钥身份验证。新建不带通行口令的私用身份密钥,然后像使用受通行口令保护的密钥一样使用新密钥。这对于脚本和 cron 作业等自动化服务很有用。但是,成功窃取私用密钥的任何人都可以轻松伪装为您的身份,因此您需要保护好无通行口令的私用密钥。

如果不使用无通行口令的密钥,您可以改用 gnome-keyring,它能够记住并为您应用私用密钥和通行口令。gnome-keyring 适用于 GNOME 桌面会话(第 22.9 节 “使用 gnome-keyring 自动进行公共密钥登录”)。

对于控制台会话,请使用 ssh-agent第 22.10 节 “使用 ssh-agent 自动进行公共密钥登录”)。

22.8 OpenSSH 证书身份验证

OpenSSH 在 OpenSSH 5.4 中引入了证书身份验证。证书身份验证与公共密钥身份验证类似,不同之处在于,对于前者,主机和用户使用数字签名的加密证书而不是加密密钥向彼此进行身份验证。证书身份验证提供服务器和用户证书的集中管理,无需手动将用户公共密钥复制到多个主机。它通过为管理员提供更多控制权、为用户提供更少控制权来提高安全性。

证书由公共加密密钥、用户定义的身份字符串、零个或多个用户名或主机名以及其他选项组成。用户和主机公共密钥由证书颁发机构 (CA) 私用签名密钥签名,以创建加密证书。用户和主机信任公共 CA 密钥,而不是信任单个用户和主机公共加密密钥。

传统的 OpenSSH 公共密钥身份验证需要将用户公共密钥复制到他们需要访问的每个 SSH 服务器(复制到相应的 ~/.ssh/authorized_keys 文件),并依赖用户在接受新的 SSH 服务器主机密钥之前校验这些密钥(存储在 ~/.ssh/known_hosts 中)。这很容易出现错误,并且难以管理。另一个缺点是 OpenSSH 密钥永不失效。当您需要撤消特定的公共密钥时,必须在网络上找到并去除该密钥的所有副本。

将整个过程自动化(例如使用 Ansible)确实很有必要。像 Meta 这样的大型组织(请参见 https://engineering.fb.com/2016/09/12/security/scalable-and-secure-access-with-ssh/)已完全将此过程自动化,因此他们可以根据需要随时撤消和替换证书(甚至包括证书颁发机构),而不会中断运营。

要做到这一点,前提是能够与网络上的所有主机建立 SSH 会话,并可执行编辑配置文件和重启动 sshd 等任务。

设置 OpenSSH 证书颁发机构涉及以下步骤:

  • 设置一个安全的可信服务器,以托管用来为主机和用户密钥签名的证书颁发机构。创建一个新密钥对用来为密钥签名。私用密钥为用户和主机密钥签名,而公共密钥将复制给有权访问服务器的所有用户。

  • 接收主机公共密钥并为其签名,然后将新的主机证书分发给相应的主机。与主机密钥一样,主机证书存储在 /etc/ssh 中。

  • 接收用户公共密钥并为其签名,然后将新的用户证书分发给其拥有者。与用户密钥一样,用户证书存储在 ~/.ssh 中。

  • 编辑服务器和用户计算机上的配置文件,并根据需要在主机上停止再启动 sshd

  • 根据需要撤消证书,例如,当您怀疑证书已遭泄露、用户离职或服务器退役时。撤消证书比查找并去除所有相关公共密钥副本要简单得多。

用户和服务器管理员需创建并保护其自己的 OpenSSH 密钥。可以安全地自由共享公共密钥。可以安全地使用不安全的方法(例如电子邮件)传输新证书,因为验证证书需要提供私用密钥。

SSH 证书遵循 OpenPGP 标准而不是 SSL/TLS,证书格式是 OpenPGP 而不是 X.509。

22.8.1 设置新的证书颁发机构

本节介绍如何设置新的证书颁发机构 (CA)。请仔细考虑如何组织您的 CA,使其易于管理并保持高效。

重要
重要:保护证书颁发机构

请务必保护托管证书颁发机构的计算机。CA 确实是整个网络的关键所在。有权访问您的 CA 的任何人都可以创建自己的证书并不受限制地访问您的网络资源,甚至可以入侵您的服务器和 CA 本身。常见做法是使用一台仅在您需要为密钥签名时才启动的专用计算机。

最佳做法是为服务器创建一个签名密钥,并为客户端创建另一个签名密钥。如果您有大量的证书需要管理,为不同计算机上的主机和客户端创建 CA 会有帮助。如果您偏好使用一台计算机,请为每个 CA 创建其自身的目录。本节中的示例使用 /ca-ssh-hosts/ca-ssh-users。示例计算机为 ca.example.com

如果您的安全策略要求保留用户和主机公共密钥的副本,请将它们存储在各自的子目录中,以方便跟踪并避免发生密钥名称冲突。

重要
重要:RSA 签名密钥已弃用

2020 年 2 月发布的 OpenSSH 8.2 弃用了 RSA 签名密钥。请使用 Ed25519 或 ECDSA。

以下示例会创建两个签名密钥,分别用于为主机密钥和用户密钥签名。为这两个密钥提供强通行口令:

> sudo ssh-keygen -t ed25519 -f /ca-ssh-hosts/ca-host-sign-key -C "signing key for host certificates"
Generating public/private ed25519 key pair.
Enter passphrase (empty for no passphrase):
Enter same passphrase again:
Your identification has been saved in ca-host-sign-key
Your public key has been saved in ca-host-sign-key.pub
The key fingerprint is:
SHA256:STuQ7HgDrPcEa7ybNIW0n6kPbj28X5HN8GgwllBbAt0
 signing key for host certificates
The key's randomart image is:
+--[ED25519 256]--+
|      o+o..      |
|   . . o.=E      |
|    = + B .      |
|   + O + = B     |
|  . O * S = +    |
|   o B + o .     |
|    =o=   .      |
|   o.*+  .       |
|   .=.o+.        |
+----[SHA256]-----+
> sudo ssh-keygen -t ed25519 -f /ca-ssh-users/ca-user-sign-key -C "signing key for user certificates"
Generating public/private ed25519 key pair.
Enter passphrase (empty for no passphrase):
Enter same passphrase again:
Your identification has been saved in ca-user-sign-key
Your public key has been saved in ca-user-sign-key.pub
The key fingerprint is:
SHA256:taYj8tTnjkzgfHRvQ6HTj8a37PY6rwv96V1x+GHRjIk signing key for user certificates
The key's randomart image is:
+--[ED25519 256]--+
|                 |
|             . +.|
|          . E o.o|
|         . + . ..|
|      . S * o .+.|
|     o + + = +..+|
|    . = * . O + o|
|     + = = o =oo+|
|      . o.o  oOX=|
+----[SHA256]-----+

将公共用户签名密钥(确保复制的是公共密钥)复制到运行 SSH 服务器的所有主机上的 /etc/ssh 中。然后将公共用户签名密钥的完整路径输入到主机上的 /etc/ssh/sshd_config 中:

TrustedUserCAKeys /etc/ssh/ca-user-sign-key.pub

然后重启动 sshd

22.8.2 创建主机证书

以下示例为主机公共密钥签名,以便为数据库服务器创建主机证书:

> sudo ssh-keygen -s /ca-ssh-hosts/ca-host-sign-key \
   -n venus,venus.example.com -I "db-server host cert" \
   -h -V +4w /etc/ssh/ssh_host_ed25519_key.pub
Enter passphrase:
Signed host key /etc/ssh/ssh_host_ed25519_key-cert.pub: id
"db-server host cert" serial 0 for venus,venus.example.com
valid from 2022-08-08T14:20:00 to 2022-09-05T15:21:19

如果服务器上有多个主机密钥,请为所有这些密钥签名。

  • -s 是您的私用签名密钥。

  • -n 是您的主体列表。对于主机证书,主体是计算机的主机名和完全限定的域名。

  • -I 是身份字符串。这是您想要提供的任何注释或说明。系统会记录该字符串,以帮助您快速找到相关的日志项。

  • -h 创建主机证书。

  • -V 设置证书的失效日期。在该示例中,证书将在四个星期后失效。(有关允许的时间格式,请参见 man 1 ssh-keygen 的“-Vvalidation_interval”部分。)

校验新证书是否按照您所需的方式构建:

> ssh-keygen -Lf /etc/ssh/ssh_host_ed25519_key-cert.pub
 /etc/ssh/ssh_host_ed25519_key-cert.pub:
        Type: ssh-ed25519-cert-v01@openssh.com host certificate
        Public key: ED25519-CERT SHA256:/
         U7C+qABXYyuvueUuhFKzzVINq3d7IULRLwBstvVC+Q
        Signing CA: ED25519 SHA256:
         STuQ7HgDrPcEa7ybNIW0n6kPbj28X5HN8GgwllBbAt0 (using ssh-ed25519)
        Key ID: "db-server host cert"
        Serial: 0
        Valid: from 2022-08-08T14:20:00 to 2022-09-05T15:21:19
        Principals:
                venus
                venus.example.com
        Critical Options: (none)
        Extensions: (none)

将新主机证书的完整路径添加到 /etc/ssh/sshd_config,使其可供客户端使用:

HostCertificate /etc/ssh/ssh_host_ed25519_key-cert.pub

重启动 sshd 以加载您的更改:

> sudo systemctl restart sshd.service

请参见第 22.8.3 节 “用户的 CA 配置”了解如何配置客户端以接受主机证书。

22.8.3 用户的 CA 配置

以下示例说明如何将客户端配置为信任您的 CA 而不是单个密钥。该示例授予对单个服务器的访问权限。此项必须在用户的 ~/.ssh/known_hosts 文件中独行提供,且不能换行。移动原始 ~/.ssh/known_hosts 文件,并创建一个仅包含 CA 配置的新文件。或者,在 /etc/ssh/ssh_known_hosts 中创建全局配置,这样做的好处是可以防止非特权用户编辑该文件:

@cert-authority db,db.example.com ssh-ed25519
 AAAAC3NzaC1lZDI1NTE5AAAAIH1pF6DN4BdsfUKWuyiGt/leCvuZ/fPu
 YxY7+4V68Fz0 signing key for user certificates

在逗号分隔列表中列出允许用户访问的每个服务器,例如 venus,venus.example.com,saturn,saturn.example.com。您还可以使用通配符授予对域中所有服务器的访问权限,例如 *.example.com,*.example2.com

尝试连接到服务器。系统应会提示您输入远程帐户的口令,而不会提示您校验主机证书。

22.8.4 创建用户证书

为用户的公共密钥签名:

> sudo ssh-keygen /ca-ssh-hosts/ca-user-sign-key -I "suzanne's cert" -n suzanne -V +52w user-key.pub
 Signed user key .ssh/ed25519key-cert.pub: id "suzanne's cert" serial 0
 for suzanne valid from 2022-09-14T12:57:00 to 2023-09-13T12:58:21

用户证书中的主体始终是用户名。将用户的证书存储在用户计算机上的 ~/.ssh 中。

用户证书将替换 ~/.ssh/authorized_keys 文件。从远程计算机上的用户帐户中去除此文件,然后尝试与该帐户建立 SSH 会话。您应该可以直接登录,而不会看到口令提示。(请记住,服务器应在其 /etc/ssh/sshd_config 文件中包含 TrustedUserCAKeys /etc/ssh/ca-user-sign-key.pub 行,以便知道需要信任您的证书颁发机构。)

此外,请查看日志文件中的 Accepted publickey for suzanne 消息。

22.8.5 撤消主机密钥

如果您由于服务器遭到入侵或退役而需要撤消某个证书,请将该证书的相应公共密钥添加到每个客户端上的文件(例如 /etc/ssh/revoked_keys)中:

ssh-ed25519-cert-v01@openssh.com
    AAAAIHNzaC1lZDI1NTE5LWNlcnQtdjAxQG9wZW5zc2guY29tAAAAIK6hyvFAhFI+0hkKehF/
    506fD1VdcW29ykfFJn1CPK9lAAAAIAawaXbbEFiQOAe5LGclrCHSLWbEeUauK5+CAuhTJyz0
    AAAAAAAAAAAAAAACAAAAE2RiLXNlcnZlciBob3N0IGNlcnQAAAAeAAAABXZlbnVzAAAAEXZl
    bnVzLmV4YW1wbGUuY29tAAAAAGMabhQAAAAAYz9YgQAAAAAAAAAAAAAAAAAAADMAAAALc3No
    LWVkMjU1MTkAAAAgfWkXoM3gF2x9Qpa7KIa3+V4K+5n98+5jFjv7hXrwXPQAAABTAAAAC3Nz
    aC1lZDI1NTE5AAAAQI+mbJsQjt/9bLiURse8DF3yTa6Yk3HpoE2uf9FW/
    KeLsw2wPeDv0d6jv49Wgr5T3xHYPf+VPJQW35ntFiHTlQg= root@db

必须在 /etc/ssh/sshd_config 中为此文件命名:

RevokedKeys /etc/ssh/revoked_keys

22.9 使用 gnome-keyring 自动进行公共密钥登录

安装 GNOME 桌面环境时,默认会安装并启用 gnome-keyring 软件包。gnome-keyring 与您的系统登录名集成,在登录时会自动解锁您的机密存储。当您更改登录口令时,gnome-keyring 会自动使用新口令自我更新。

对于具有 *.pub 文件的每个密钥对,gnome-keyring 会自动加载 ~/.ssh 中的所有密钥对。您可以使用 ssh-add 命令手动加载其他密钥,例如:

> ssh-add ~/.otherkeys/my_key

列出所有已加载的密钥:

> ssh-add -L

当您启动系统,然后打开 SSH 会话时,系统会提示您输入私用密钥通行口令。

在剩余的会话期间,gnome-keyring 会记住该通行口令。在系统重启动之前,您都不需要重新输入通行口令。

22.10 使用 ssh-agent 自动进行公共密钥登录

openssh 软件包提供了 ssh-agent 实用程序,该实用程序可以保留您的私用密钥和通行口令,在当前会话期间,它会自动为您应用通行口令。

可以通过在 ~/.profile 文件中输入以下几行,将 ssh-agent 配置为自动启动并加载您的密钥:

eval "$(ssh-agent)"
ssh-add

第一行会启动 ssh-agent,第二行会加载 ~/.ssh 文件夹中的所有密钥。当您打开需要公共密钥身份验证的 SSH 会话时,系统会提示您输入通行口令。提供一次通行口令后,在重启动系统之前您不需要再次输入通行口令。

可以将 ~/.profile 配置为仅加载特定的密钥,例如,以下示例仅加载 id_rsaid_ed25519

> ssh-add id_rsa id_ed25519

22.10.1 在 X 会话中使用 ssh-agent

SUSE Linux Enterprise Server 上,ssh-agent 会由 GNOME 显示管理器自动启动。要在 X 会话开始时同时调用 ssh-add 向代理添加您的密钥,请执行以下操作:

  1. 以所需用户的身份登录,并检查文件 ~/.xinitrc 是否存在。

  2. 如果不存在,请使用现有模板,或从 /etc/skel 复制该文件:

    if [ -f ~/.xinitrc.template ]; then mv ~/.xinitrc.template ~/.xinitrc; \
    else cp /etc/skel/.xinitrc.template ~/.xinitrc; fi
  3. 如果您复制了该模板,请搜索以下几行并将其取消注释。如果 ~/.xinitrc 已存在,请添加以下几行(不带注释符号)。

    # if test -S "$SSH_AUTH_SOCK" -a -x "$SSH_ASKPASS"; then
    #       ssh-add < /dev/null
    # fi
  4. 启动新的 X 会话时,系统会提示您输入 SSH 通行口令。

22.11 更改 SSH 私用密钥通行口令

可以使用 ssh-keygen 更改或去除私用密钥的通行口令:

> ssh-keygen -pf ~/.ssh/server1
Enter old passphrase:
Key has comment 'shared videos server1'
Enter new passphrase (empty for no passphrase):
Enter same passphrase again:
Your identification has been saved with the new passphrase.

22.12 检索密钥指纹

使用 ssh-keygen 显示公共密钥指纹。以下示例列显 ED25519 密钥的 SHA256 哈希:

> ssh-keygen -lf ldap-server
256 SHA256:W45lbmj24ZoASbrqW0q9+NhF04muvfKZ+FkRa2cCiqo comment (ED25519)

添加 -v 标志以显示该密钥的 ASCII 图文表示形式:

> ssh-keygen -lvf ldap-server
256 SHA256:W45lbmj24ZoASbrqW0q9+NhF04muvfKZ+FkRa2cCiqo comment (ED25519)
+--[ED25519 256]--+
|                 |
|                 |
|    .. .         |
|  .o..+ +        |
| ...o+ BSo+      |
|. ..o.o =X       |
|...o o..* =      |
|o.*.* =+ = .     |
|E*o*+O. o.o      |
+----[SHA256]-----+

22.13 在远程主机上启动 X11 应用程序

您可以在本地计算机上运行安装在远程计算机上的图形应用程序。必须在远程计算机上的 /etc/ssh/sshd_config 文件中设置 X11Forwarding Yes。然后,当您结合 -X 选项运行 ssh 时,远程计算机上会自动设置 DISPLAY 变量,而且所有 X 输出都将通过 SSH 连接导出到本地计算机。此外,未获授权的用户无法拦截远程启动的 X 应用程序。

从远程计算机运行一个简单游戏(例如 GNOME Mines)以进行快速测试:

> ssh wilber@sun
Password:
Last login: Tue May 10 11:29:06 2022 from 192.168.163.13
Have a lot of fun...

wilber@sun>  gnome-mines

远程应用程序应显示在您的本地计算机上,就如同它安装在本地一样。(网络延迟会影响性能。)像平时一样关闭远程应用程序,例如单击“关闭”按钮。这只会关闭该应用程序,而您的 SSH 会话仍保持打开状态。

重要
重要:X11 转发在 Wayland 上不起作用

X11 转发要求远程主机上运行 X Window 系统。X Window 系统提供了内置网络功能,而 Wayland 则不提供。因此,Wayland 不支持 X11 转发。

使用以下命令来了解您的系统运行的是 X 还是 Wayland:

> echo $XDG_SESSION_TYPE
x11

如果使用的是 Wayland,则该命令的输出如以下示例所示:

> echo $XDG_SESSION_TYPE
wayland

systemd 检查方式是使用 loginctl 进行查询:

> loginctl show-session "$XDG_SESSION_ID" -p Type
Type=x11

> loginctl show-session "$XDG_SESSION_ID" -p Type
Type=wayland

22.14 代理转发

添加 -A 选项可将 ssh-agent 身份验证机制转移到下一台计算机。这样,您就可以在不同计算机上工作而无需输入口令,但前提是:已将公钥分发给目标主机并在其上正确保存。(请参见第 22.6 节 “公共密钥身份验证”了解如何将公共密钥复制到其他主机。)

/etc/ssh/sshd_config 中的默认值为 AllowAgentForwarding yes。将它更改为 No 可禁用此设置。

22.15 scp — 安全复制

scp 将文件复制到远程计算机或从中复制文件。如果 jupiter 上的用户名不同于 sun 上的用户名,请使用 USER_NAME&host 格式指定后者的用户名。如果应将文件复制到其他目录而不是远程用户的主目录,请以 sun:DIRECTORY 形式指定该目录。下列示例显示了如何将文件从本地计算机复制到远程计算机,以及反向复制。

> scp ~/MyLetter.tex tux@sun:/tmp 1
> scp tux@sun:/tmp/MyLetter.tex ~ 2

1

本地计算机到远程计算机

2

远程计算机到本地计算机

提示
提示:-l 选项

ssh 命令中,可以使用 -l 选项指定远程用户(替代 USER_NAME&host 格式)。在 scp 中,-l 选项用于限制 scp 所使用的带宽。

输入正确的口令后,scp 将启动数据传输。它会显示复制的每个文件的进度条和剩余时间。使用 -q 选项可以隐藏所有输出。

scp 还提供了对整个目录的递归复制功能。命令

> scp -r src/ sun:backup/

会将目录 src 的全部内容(包括所有子目录)复制到主机 sun 上的 ~/backup 目录中。如果此子目录不存在,系统会自动创建该子目录。

-p 选项告知 scp 不要更改文件的时戳。-C 对传输数据进行压缩。这可以最大限度地减少要传输的数据量,但同时会增加两台计算机的处理器的负担。

22.16 sftp — 安全文件传输

22.16.1 使用 sftp

scp 相比,使用 sftp 可以更方便地在不同位置之间复制多个文件。它会打开一个外壳,其中包含一组与普通 FTP 外壳类似的命令。在 sftp 提示符处键入 help 可获取可用命令的列表。sftp 手册页中提供了更多细节。

> sftp sun
Enter passphrase for key '/home/tux/.ssh/id_rsa':
Connected to sun.
sftp> help
Available commands:
bye                                Quit sftp
cd path                            Change remote directory to 'path'
[...]

22.16.2 设置文件上载权限

与使用普通的 FTP 服务器一样,用户可以下载文件,并可以使用 put 命令将文件上载到运行 SFTP 服务器的远程计算机。默认情况下,向远程主机上载文件时将使用与本地计算机上相同的权限。有两个选项可以自动更改这些权限:

设置 umask

umask 充当本地主机上原始文件的权限的过滤器。它还可以撤回权限:

原始权限

umask

上载的权限

0666

0002

0664

0600

0002

0600

0775

0025

0750

要在 SFTP 服务器上应用 umask,请编辑文件 /etc/ssh/sshd_configuration。搜索以 Subsystem sftp 开头的行,并添加包含所需设置的 -u 参数,例如:

Subsystem sftp /usr/lib/ssh/sftp-server -u 0002
明确设置权限

明确设置权限会为通过 SFTP 上载的所有文件设置相同的权限。使用 -u 指定三位数模式,例如 600644755。如果同时指定 -m-u,将忽略 -u

要在 SFTP 服务器上为上载的文件应用明确权限,请编辑文件 /etc/ssh/sshd_config。搜索以 Subsystem sftp 开头的行,并添加包含所需设置的 -m 参数,例如:

Subsystem sftp /usr/lib/ssh/sftp-server -m 600
提示
提示:查看 SSH 守护程序日志文件

要监测 sshd 中的日志项,请使用以下命令:

> sudo journalctl -u sshd

22.17 端口转发(SSH 隧道)

ssh 还可用于重定向 TCP/IP 连接。此功能也称为 SSH tunneling,它通过加密的通道将定向到特定端口的 TCP 连接重定向到另一台计算机。

使用以下命令可将定向到 jupiter 端口 25 (SMTP) 的所有连接重定向到 sun 上的 SMTP 端口。如果用户所用的 SMTP 服务器不具备 SMTP-AUTH 或 POP-before-SMTP 功能,此命令特别有用。从与网络相连的任意位置都可以将电子邮件传送到家庭邮件服务器进行递送。

# ssh -L 25:sun:25 jupiter

同样,使用以下命令可将 jupiter 上的所有 POP3 请求(端口 110)转发到 sun 的 POP3 端口:

# ssh -L 110:sun:110 jupiter

必须以 root 身份执行这两个命令,因为连接指向有特权的本地端口。普通用户通过现有 SSH 连接发送和检索电子邮件。为此,必须将 SMTP 和 POP3 主机设置为 localhost。上述每个程序的手册页以及 /usr/share/doc/packages/openssh 下的 OpenSSH 软件包文档中提供了更多信息。

22.18 更多信息

https://www.openssh.com

OpenSSH 主页

https://en.wikibooks.org/wiki/OpenSSH

OpenSSH Wikibook

man sshd

OpenSSH 守护程序的手册页

man ssh_config

OpenSSH SSH 客户端配置文件的手册页

man scp , man sftp , man ssh , man ssh-add , man ssh-copy-id , man ssh-keygen

用于安全复制文件(scpsftp)、用于登录(sloginssh)和用于管理密钥的多个二进制文件的手册页。

/usr/share/doc/packages/openssh-common/README.SUSE , /usr/share/doc/packages/openssh-common/README.FIPS

SUSE 软件包的相关文档;上游相关默认设置的更改、有关 FIPS 模式的说明等。

22.19 使用 Fail2Ban 阻止 SSH 暴力破解

SSH 暴力破解是指反复尝试用户名和口令组合,直到攻击者获得对远程服务器的访问权限。攻击者会使用自动化工具来测试各种用户名和口令组合,以图入侵服务器。

您可以使用 Fail2Ban 软件来限制入侵尝试。Fail2Ban 会扫描系统日志以检测攻击并触发相应操作,例如通过防火墙阻止 IP。Fail2Ban 仅用于保护要求进行用户名和口令身份验证的服务。

22.19.1 什么是 Fail2Ban?

Fail2Ban 会扫描 /var/log/apache/error_log 中的日志文件,并会禁止表现出恶意迹象的 IP(例如口令尝试次数过多)等。然后,您便可以使用 Fail2Ban 更新防火墙规则,将相应 IP 地址拒绝一段指定的时间。

Fail2Ban 随附了各种服务(例如 Apache、SSH、Courier 等)的过滤器。借助 Fail2Ban,您可以最大限度地降低错误身份验证尝试的比率。

22.19.2 使用 Fail2Ban 阻止 SSH 暴力破解

您可以安装并配置 Fail2Ban 来帮助服务器抵御 SSH 暴力破解。

过程 22.2︰ 使用 Fail2Ban 阻止 SSH 暴力破解
  1. 要安装 Fail2Ban,请执行以下命令:

    # sudo zypper -n in fail2ban firewalld
  2. 安装 Fail2Ban 时,还会安装默认配置文件 jail.conf。升级 Fail2Ban 时,此文件会被覆盖。要保留您对该文件进行的任何自定义设置,可以将修改添加到名为 jail.local 的文件中。Fail2Ban 会自动读取这两个文件。

    # cp /etc/fail2ban/jail.conf /etc/fail2ban/jail.local
  3. 在编辑器中打开该文件。

    vi /etc/fail2ban/jail.local
  4. 查看您需要了解的四个设置。

    Fail2Ban 设置
    图 22.1︰ jail.local 文件设置
    ignoreip

    加入白名单的 IP 的列表,这些 IP 永远不会被禁止。默认情况下,本地主机 IP 地址 127.0.0.1 以及等效的 IPv6 IP ::1 都包含在列表中。您可以使用此设置来添加您确定不应被禁止的 IP 地址列表。

    bantime

    禁止 IP 地址的时长(以分钟为单位)。如果输入的值不是以 mh 结尾,则将时长视为以秒为单位。如果输入值 -1,则 IP 地址将被永久禁止。

    findtime

    因连接尝试失败次数过多而导致 IP 被禁止的时间段。

    maxretry

    失败的尝试次数上限。

    注意
    注意

    如果来自同一 IP 地址的连接在 findtime 期间进行了 maxretry 次失败的连接尝试,则在 bantime 内将禁止这些连接。唯一的例外是 ignoreip 列表中的 IP 地址。

    Fail2Ban 支持不同类型的 jail,每个 jail 针对各连接类型都会使用不同的设置。

  5. 您可以运行以下命令来使用 Fail2Ban 服务:

    启用该服务:

    #  systemctl enable fail2ban

    启动该服务:

    #  systemctl start fail2ban

    检查服务状态:

    #  systemctl status fail2ban.service
    重要
    重要

    每次更改配置时,都必须重启动 Fail2Ban。