Зачем SSH, когда нет необходимости: чем меньше открытых доступов к вашему серверу, тем меньше риск для системы. Если вам не требуется SSH, отключите его на CentOS/RHEL: chkconfig sshd off yum erase openssh-server Code chkconfig sshd off yum erase openssh-server Файлы .rhosts: Файл .rhosts может легко стать уязвимостью: он позволяет юзерам подключаться к системе без пароля, если их комбинация хоста и имени найдена в этом файле. Это, как понимаете, сильно ослабляет защиту, поэтому стоит отключить эту возможность. Добавьте в конфигурацию: IgnoreRhosts yes Code IgnoreRhosts yes Доступ к 22 порту — только изнутри: защищаем самый популярный SSH-порт — 22-й — делая его доступным только из внутренней сети. Настраиваем правила фаервола (например, Iptables) так, чтобы подключиться к нему можно было только с локальной сети (LAN): -A RH-Firewall-1-INPUT -s 192.168.11.0/24 -m state --state NEW -p tcp --dport 22 -j ACCEPT Code -A RH-Firewall-1-INPUT -s 192.168.11.0/24 -m state --state NEW -p tcp --dport 22 -j ACCEPT
Статья сводится к "если не используете ssh - выключите его" Вот базовые тупые советы чтобы защитить ssh 1. Отключить вход для root PermitRootLogin no Code PermitRootLogin no 2. Запретить вход по паролям, оставить только ключи PasswordAuthentication no Code PasswordAuthentication no 3. Использовать ключи созданные алгоритмом ed25519 4. Менять порт или включать port knocking - не имеет смысла, это приёмы нулевой криптостойкости, спасут только от школьника с сканером портов