Зачем SSH, когда нет необходимости: чем меньше открытых доступов к вашему серверу, тем меньше риск для системы. Если вам не требуется SSH, отключите его на CentOS/RHEL: chkconfig sshd off yum erase openssh-server Код chkconfig sshd off yum erase openssh-server Файлы .rhosts: Файл .rhosts может легко стать уязвимостью: он позволяет юзерам подключаться к системе без пароля, если их комбинация хоста и имени найдена в этом файле. Это, как понимаете, сильно ослабляет защиту, поэтому стоит отключить эту возможность. Добавьте в конфигурацию: IgnoreRhosts yes Код IgnoreRhosts yes Доступ к 22 порту — только изнутри: защищаем самый популярный SSH-порт — 22-й — делая его доступным только из внутренней сети. Настраиваем правила фаервола (например, Iptables) так, чтобы подключиться к нему можно было только с локальной сети (LAN): -A RH-Firewall-1-INPUT -s 192.168.11.0/24 -m state --state NEW -p tcp --dport 22 -j ACCEPT Код -A RH-Firewall-1-INPUT -s 192.168.11.0/24 -m state --state NEW -p tcp --dport 22 -j ACCEPT
Статья сводится к "если не используете ssh - выключите его" Вот базовые тупые советы чтобы защитить ssh 1. Отключить вход для root PermitRootLogin no Код PermitRootLogin no 2. Запретить вход по паролям, оставить только ключи PasswordAuthentication no Код PasswordAuthentication no 3. Использовать ключи созданные алгоритмом ed25519 4. Менять порт или включать port knocking - не имеет смысла, это приёмы нулевой криптостойкости, спасут только от школьника с сканером портов