Damit SSH Ihre Netzwerkverbindungen effektiv schützt, dürfen Sie keine unsicheren Verbindungsprotokolle wie telnet und rsh mehr verwenden. Andernfalls wird das Passwort eines Benutzers mithilfe von ssh an einem Tag zwar geschützt, kann jedoch an dem Tag, an dem telnet verwendet wird, erfasst werden.
Deaktivieren Sie unsichere Verbindungsmethoden Ihres Systems mithilfe von ntsysv oder chkconfig. Auf diese Weise stellen Sie sicher, dass die entsprechenden Dienste nicht beim Booten des Systems gestartet werden. Geben Sie den folgenden Befehl ein, um ntsysv für die Konfiguration von Diensten zu verwenden, die auf den Runlevels 2, 3 und 5 starten.
/usr/sbin/ntsysv 235 |
In ntsysv können Sie Dienste durch einfaches Deselektieren deaktivieren. Mit der Leertaste können Sie den Dienst auf aktiv oder nicht aktiv einstellen. Sie sollten hier auf jeden Fall telnet, rsh, ftp und rlogin deselektieren. Wählen Sie anschließend OK, um Ihre Änderungen in ntsysv zu speichern. Weitere Informationen hierüber finden Sie auf der man-Seite von ntsysv.
Änderungen mit ntsysv sind erst dann gültig, wenn entweder das System neu gestartet oder die Runlevel geändert werden. Wenn Sie Dienste deaktiviert haben, die mit xinetd verwendet werden, dann müssen Sie xinetd neu starten. rlogin, rsh und telnet werden standardmäßig von xinetd geprüft. Geben Sie Folgendes ein, um xinetd neu zu starten.
/sbin/service xinetd restart |
Dienste, die nicht mit xinetd verwendet werden, müssen von Ihnen angehalten werden, es sei denn, Sie starten Ihr System nach Verwendung von ntsysv neu. Um einen Dienst anzuhalten, verwenden Sie einen Befehl wie den folgenden:
/sbin/service <service-name> stop |
Nachdem xinetd neu gestartet und alle anderen Dienste angehalten wurden, die Sie so konfiguriert haben, dass sie nicht automatisch starten, akzeptiert Ihr System keine deaktivierten Verbindungsmethoden mehr. Wenn Sie alle Fernverbindungsmethoden außer dem sshd Dienstdämon deaktivieren, müssen sich die Benutzer über eine SSH-Client-Anwendung mit dem Server verbinden.