SSH per le connessioni remote

Per rendere SSH davvero efficace nel proteggere le vostre connessioni di rete, è necessario smettere di utilizzare tutti i protocolli di connessione non sicuri, come telnet e rsh. Altrimenti una password protetta tramite ssh può essere individuata alla prima connessione via telnet.

Per disabilitare i metodi di connessione poco sicuri utilizzate il comando ntsysv o chkconfig per garantire che questi servizi non vengano attivati all'avvio del sistema. Se volete utilizzare ntsysv per configurare i servizi che si avviano ai runlevel 2, 3 e 5, digitate il comando:

/usr/sbin/ntsysv 235

All'interno di ntsysv potete impedire l'attivazione dei servizi deselezionandoli. La Barra spaziatrice consente di attivare o disattivare tali servizi. È consigliabile deselezionare almeno telnet, rsh, ftp e rlogin. Alla fine fate clic sul pulsante OK per salvare le modifiche. Per ulteriori informazioni sull'uso di questa utility, consultate la relativa pagina man.

Le modifiche effettuate con ntsysv verranno applicate solo riavviando il sistema o cambiando il runlevel. Se disabilitate i servizi usati con xinetd, occorre riavviare quest'ultimo. rlogin, rsh e telnet sono controllati per default da xinetd. Per riavviare xinetd, digitate:

/sbin/service xinetd restart

I servizi non utilizzati con xinetd vanno disattivati manualmente, a meno che il sistema non venga riavviato dopo l'uso di ntsysv. Per interrompere un servizio, userete probabilmente un comando simile al seguente:

/sbin/service <nome-servizio> stop

Dopo il riavvio di xinetd e la disattivazione di ogni altro servizio, i metodi di connessione disabilitati non saranno più accettati dal vostro sistema. Se disabilitate tutti i metodi di connessione remoti diversi dal demone sshd, gli utenti dovranno usare un'applicazione client SSH per connettersi al server.