91欧美超碰AV自拍|国产成年人性爱视频免费看|亚洲 日韩 欧美一厂二区入|人人看人人爽人人操aV|丝袜美腿视频一区二区在线看|人人操人人爽人人爱|婷婷五月天超碰|97色色欧美亚州A√|另类A√无码精品一级av|欧美特级日韩特级

0
  • 聊天消息
  • 系統(tǒng)消息
  • 評(píng)論與回復(fù)
登錄后你可以
  • 下載海量資料
  • 學(xué)習(xí)在線(xiàn)課程
  • 觀看技術(shù)視頻
  • 寫(xiě)文章/發(fā)帖/加入社區(qū)
會(huì)員中心
創(chuàng)作中心

完善資料讓更多小伙伴認(rèn)識(shí)你,還能領(lǐng)取20積分哦,立即完善>

3天內(nèi)不再提示

提高基于Linux的網(wǎng)絡(luò)連接系統(tǒng)的安全性

星星科技指導(dǎo)員 ? 來(lái)源:嵌入式計(jì)算設(shè)計(jì) ? 作者:Kirill Marinushkin ? 2022-06-22 14:39 ? 次閱讀
加入交流群
微信小助手二維碼

掃碼添加小助手

加入工程師交流群

嵌入式系統(tǒng)通過(guò) Internet 或本地網(wǎng)絡(luò)訪(fǎng)問(wèn)設(shè)備的能力促進(jìn)了廣泛的便捷交互。物聯(lián)網(wǎng)IoT) 的發(fā)展意味著嵌入式網(wǎng)絡(luò)的快速增長(zhǎng)。對(duì)于這些應(yīng)用程序,網(wǎng)絡(luò)安全已成為一個(gè)大問(wèn)題。嵌入式系統(tǒng)的資源太有限,很難提供可靠的網(wǎng)絡(luò)攻擊保護(hù)。具有 Linux 的高性能設(shè)備可能具有安全網(wǎng)絡(luò)訪(fǎng)問(wèn)的優(yōu)勢(shì)。

腳本和技術(shù)可以提高這些基于 Linux 的設(shè)備的網(wǎng)絡(luò)訪(fǎng)問(wèn)安全級(jí)別。目標(biāo)是訪(fǎng)問(wèn)設(shè)備作為遠(yuǎn)程控制和管理的服務(wù)器。這可以在兩個(gè)級(jí)別進(jìn)行:用于安全遠(yuǎn)程 shell 訪(fǎng)問(wèn)和 SFTP 文件傳輸?shù)?SSH 級(jí)別,以及 IP 級(jí)別保護(hù)。

SSH 級(jí)別的安全性

通過(guò) SSH shell 和 SFTP 進(jìn)行遠(yuǎn)程訪(fǎng)問(wèn)為使用 Linux 控制目標(biāo)嵌入式系統(tǒng)提供了最大的機(jī)會(huì)。啟用此功能是管理設(shè)備的便捷方式。SSH 協(xié)議執(zhí)行高級(jí)別的安全和加密。與 SSH shell 和 SFTP 服務(wù)器服務(wù)相關(guān)的“sshd”實(shí)用程序有幾種可能的配置,以提高 SSH 級(jí)別的安全性。

在用于嵌入式系統(tǒng)的流行 Linux 發(fā)行版(例如 Angstrom 或 Arago-project)中,“Dropbear”實(shí)用程序是默認(rèn)的 SSH 服務(wù)器。不幸的是,它提供了一組有限的配置選項(xiàng)。此實(shí)用程序禁用了重要的配置可能性,例如用戶(hù)權(quán)限。因此,如果目標(biāo)設(shè)備要進(jìn)行遠(yuǎn)程訪(fǎng)問(wèn),安裝“OpenSSH”服務(wù)器會(huì)是一個(gè)更好的主意。要更改 SSH 服務(wù)器,請(qǐng)刪除 Dropbear 啟動(dòng)腳本(或移動(dòng)它,如下例所示)并安裝 OpenSSH 包:

mv /etc/init.d/dropbear /dropbear_script_backup

opkg install openssh

使用非標(biāo)準(zhǔn) SSH 端口

使用非標(biāo)準(zhǔn) SSH 端口是防止“偶然”發(fā)現(xiàn)的最簡(jiǎn)單方法?;趻呙枳畛S玫?TCP 端口以查找網(wǎng)絡(luò)中不同 IP 地址上的指定服務(wù),它可能有助于避免通過(guò) Internet 或 LAN 進(jìn)行的許多攻擊。降低 SSH 協(xié)議這種風(fēng)險(xiǎn)的簡(jiǎn)單方法是將標(biāo)準(zhǔn)端口 22 更改為非標(biāo)準(zhǔn)端口。此選項(xiàng)適用于任何 SSH 服務(wù)器。唯一需要注意的是需要在客戶(hù)端打開(kāi)防火墻上的指定端口。

SSH 端口號(hào)在“/etc/init.d/sshd_config”文件中配置,如下所示:

Port 1907

為 SSH 訪(fǎng)問(wèn)配置用戶(hù)權(quán)限

SSH 服務(wù)器選項(xiàng)包括許多限制用戶(hù)權(quán)限的方法。對(duì)于安全外殼和 SFTP 服務(wù),“PermitRootLogin”、“AllowUsers”或“DenyUsers”選項(xiàng)限制了能夠通過(guò) SSH 連接到設(shè)備的登錄。對(duì)于 SFTP,可以使用更多參數(shù)來(lái)更改根目錄路徑。此方法對(duì)于保護(hù)包含關(guān)鍵和機(jī)密數(shù)據(jù)的系統(tǒng)部件非常重要。此選項(xiàng)允許配置的用戶(hù)僅在其目錄和子目錄內(nèi)進(jìn)行操作,因此您可以將它們留在他們的“沙箱”中。選項(xiàng)“Subsystem SFTP internal-SFTP”結(jié)合“ChrootDirectory”允許更改指定用戶(hù)的根目錄。所有配置登錄的“ChrootDirectory”部分應(yīng)放在配置文件的末尾。在為不同用戶(hù)設(shè)置目錄時(shí),

要配置用戶(hù) SSH 權(quán)限,請(qǐng)編輯文件 /etc/init.d/sshd_config,如示例中所示:

《。..》

#list of allowed users:

PermitRootLogin yes

AllowUsers root user1 user2 user3

Subsystem SFTP internal-SFTP

#changing the root directory for user1 and user2:

Match user user1 user2

ChrootDirectory /dir1

ForceCommand internal-SFTP

#changing the root directory for user3:

Match user user3

ChrootDirectory /dir2

ForceCommand internal-SFTP

通過(guò) SSH 遠(yuǎn)程訪(fǎng)問(wèn)您的應(yīng)用程序

為了在嵌入式系統(tǒng)中執(zhí)行對(duì)您的應(yīng)用程序的非標(biāo)準(zhǔn)用戶(hù)訪(fǎng)問(wèn),使用 SSH 協(xié)議作為網(wǎng)絡(luò)通信的安全層很方便。

一種常見(jiàn)的方法是將您的服務(wù)作為偵聽(tīng)指定 TCP 端口的服務(wù)器運(yùn)行。要提供 SSH 連接,您可以使用“l(fā)ibssh”——一個(gè)獲得 LGPL 許可的開(kāi)源項(xiàng)目。該項(xiàng)目有幾個(gè)示例,包括 sshd 源代碼,它為構(gòu)建您的服務(wù)器應(yīng)用程序提供了很好的基礎(chǔ)。注意:此方案不連接OpenSSH服務(wù)器,需要自己的端口號(hào)和用戶(hù)管理。

另一種選擇是為您的服務(wù)使用現(xiàn)有的正在運(yùn)行的 OpenSSH 服務(wù)器。這個(gè)想法是用您自己的應(yīng)用程序?yàn)橹付ㄓ脩?hù)替換 shell 實(shí)用程序。這次用戶(hù)將通過(guò)標(biāo)準(zhǔn)輸入/輸出接口與遠(yuǎn)程系統(tǒng)進(jìn)行交互,就像終端一樣。此解決方案是一種更有效的方式來(lái)組織具有您需要的確切功能的安全遠(yuǎn)程訪(fǎng)問(wèn)。要為用戶(hù)替換 shell,請(qǐng)編輯“/etc/passwd”文件中的參數(shù),將最后一個(gè)選項(xiàng)替換為應(yīng)用程序的路徑:

user1::500:500:Linux User,,,:/home/user1:

IP級(jí)保護(hù)

“Iptables”是一個(gè)強(qiáng)大的工具,用于在 IP 級(jí)別保護(hù)對(duì)目標(biāo) Linux 系統(tǒng)的遠(yuǎn)程訪(fǎng)問(wèn)。iptables 允許系統(tǒng)獨(dú)立于應(yīng)用級(jí)網(wǎng)絡(luò)協(xié)議過(guò)濾流量。這是最通用的選項(xiàng),幾乎適用于所有平臺(tái)。

在 Linux 內(nèi)核配置期間應(yīng)該打開(kāi) iptables 支持。請(qǐng)注意,一些必要的 iptables 選項(xiàng),如“conntrack”或“connlimit”,默認(rèn)情況下可能在內(nèi)核中關(guān)閉,因此請(qǐng)打開(kāi)它們以使用更多 iptables 可能性。

在系統(tǒng)啟動(dòng)時(shí)啟動(dòng) iptables 腳本

iptables 實(shí)用程序用作網(wǎng)絡(luò)流量過(guò)濾器。過(guò)濾器是通過(guò)運(yùn)行具有不同參數(shù)的“iptables”命令應(yīng)用的規(guī)則鏈來(lái)執(zhí)行的。這些規(guī)則一起設(shè)置在一個(gè)腳本文件中。要將 iptables 置于初始狀態(tài),請(qǐng)使用以下示例規(guī)則開(kāi)始腳本:

iptables -F #flush all chains?iptables -X #delete all chains

#accept network traffic by default:

iptables -P INPUT ACCEPT

iptables -P OUTPUT ACCEPT

#forbid ping:

iptables -A INPUT -p icmp -j DROP

要在系統(tǒng)啟動(dòng)時(shí)啟用 iptable 保護(hù),請(qǐng)將所需規(guī)則寫(xiě)入腳本文件并執(zhí)行:

sudo mv /etc/init.d/?sudo chmod +x

/etc/init.d/?sudo update-rc.d defaults

防止暴力攻擊

暴力破解是使用 SSH 協(xié)議時(shí)最大的安全問(wèn)題??梢允褂?iptables 設(shè)置一個(gè)簡(jiǎn)單的防火墻來(lái)防止暴力攻擊。這個(gè)想法是阻止淹沒(méi) SSH 端口的 IP 地址并限制打開(kāi)的最大連接數(shù)。下面的腳本用于此目的:

#create the chain to check the number of tries to connect the port:

iptables -N SSH_brute_check

#if during last 300 seconds any IP address opens more than 20 new connections – block it

iptables -A SSH_brute_check -m conntrack --ctstate NEW -m recent --update --seconds 300 --hitcount 20 -j DROP

#else – allow and add to the checking chain

iptables -A SSH_brute_check -m recent --set -j ACCEPT

iptables -F INPUT #flush input chain

#allow established connections

iptables -A INPUT -m conntrack --ctstate ESTABLISHED,RELATED -j ACCEPT

#send all tries to open new connections on port 22 to the checking chain

iptables -A INPUT -m conntrack --ctstate NEW -p tcp --dport 22 -j SSH_brute_check

白名單/黑名單 IP 地址

如果客戶(hù)端的 IP 地址是靜態(tài)的,則執(zhí)行網(wǎng)絡(luò)安全的最佳方法是只允許某些 IP 地址訪(fǎng)問(wèn)。這意味著除了指定的用戶(hù)之外,沒(méi)有其他用戶(hù)能夠遠(yuǎn)程訪(fǎng)問(wèn)目標(biāo)嵌入式系統(tǒng)。這可以通過(guò)創(chuàng)建合法 IP 地址的白名單來(lái)完成。對(duì)于下面的示例腳本,允許的 IP 地址記錄在像這樣逐行文件:

192.168.0.15

192.168.0.100

《。..》

完成這項(xiàng)工作的 iptables 腳本如下所述:

cat | \

while read VAR; do

iptables -A INPUT -s $VAR -j ACCEPT

done

您可以使用相反的策略——通過(guò)將指定的 IP 地址添加到黑名單來(lái)禁止它們。將 IP 地址從黑名單中屏蔽的示例如下:

cat | \

while read VAR; do

iptables -A INPUT -s $VAR -j DROP

done

關(guān)閉 IPv6 支持

所描述的服務(wù)和方法使用 IPv4 協(xié)議。IPv6 協(xié)議的安全配置被忽略,這使得保持啟用是不安全的。如果內(nèi)核中啟用了 IPv6 支持,那么它應(yīng)該有額外的保護(hù)?;蛘?,如果您不需要它,您可以通過(guò)在 /etc/sysctl.conf 文件中添加這一行來(lái)關(guān)閉它:

net.ipv6.conf.eth0.disable_ipv6 = 1

審核編輯:郭婷

聲明:本文內(nèi)容及配圖由入駐作者撰寫(xiě)或者入駐合作網(wǎng)站授權(quán)轉(zhuǎn)載。文章觀點(diǎn)僅代表作者本人,不代表電子發(fā)燒友網(wǎng)立場(chǎng)。文章及其配圖僅供工程師學(xué)習(xí)之用,如有內(nèi)容侵權(quán)或者其他違規(guī)問(wèn)題,請(qǐng)聯(lián)系本站處理。 舉報(bào)投訴
  • 嵌入式
    +關(guān)注

    關(guān)注

    5200

    文章

    20483

    瀏覽量

    334612
  • 物聯(lián)網(wǎng)
    +關(guān)注

    關(guān)注

    2947

    文章

    47870

    瀏覽量

    415687
  • Linux
    +關(guān)注

    關(guān)注

    88

    文章

    11772

    瀏覽量

    219140
收藏 人收藏
加入交流群
微信小助手二維碼

掃碼添加小助手

加入工程師交流群

    評(píng)論

    相關(guān)推薦
    熱點(diǎn)推薦

    醫(yī)院時(shí)鐘網(wǎng)絡(luò)連接不上怎么辦?

    在醫(yī)院信息化系統(tǒng)的日常運(yùn)維中,網(wǎng)絡(luò)時(shí)鐘連接不上是一個(gè)最常見(jiàn)卻又最讓人頭疼的問(wèn)題。護(hù)士站的時(shí)鐘停在上午10點(diǎn),手術(shù)室的計(jì)時(shí)器無(wú)法同步,門(mén)診大廳的大屏?xí)r間明顯偏慢——這些故障一旦出現(xiàn),不僅影響日常工作
    的頭像 發(fā)表于 03-13 09:10 ?382次閱讀
    醫(yī)院時(shí)鐘<b class='flag-5'>網(wǎng)絡(luò)連接</b>不上怎么辦?

    網(wǎng)絡(luò)跳線(xiàn):網(wǎng)絡(luò)連接的隱形橋梁

    在當(dāng)今數(shù)字化時(shí)代,網(wǎng)絡(luò)如同空氣一般,無(wú)處不在且至關(guān)重要。而在構(gòu)建穩(wěn)定、高效的網(wǎng)絡(luò)環(huán)境中,網(wǎng)絡(luò)跳線(xiàn)這一看似不起眼的小物件,實(shí)則扮演著舉足輕重的角色,它是網(wǎng)絡(luò)連接的隱形橋梁,默默支撐著數(shù)據(jù)
    的頭像 發(fā)表于 01-09 10:08 ?369次閱讀

    請(qǐng)問(wèn)CW32L052C8T6這種安全性低功耗MCU的安全固件部分怎么實(shí)現(xiàn)?

    請(qǐng)問(wèn),CW32L052C8T6這種安全性低功耗MCU的安全固件部分怎么實(shí)現(xiàn)?
    發(fā)表于 12-05 07:19

    車(chē)規(guī)級(jí)與消費(fèi)級(jí)芯片的可靠、安全性與成本差異

    ;消費(fèi)級(jí)芯片則面向大眾市場(chǎng),追求性?xún)r(jià)比和快速迭代。隨著汽車(chē)智能化、電動(dòng)化趨勢(shì)加速,芯片在整車(chē)系統(tǒng)中的重要日益凸顯。本文將從設(shè)計(jì)目標(biāo)、應(yīng)用場(chǎng)景、可靠、安全性、成本結(jié)構(gòu)及行業(yè)案例等維度
    的頭像 發(fā)表于 11-18 17:27 ?1308次閱讀
    車(chē)規(guī)級(jí)與消費(fèi)級(jí)芯片的可靠<b class='flag-5'>性</b>、<b class='flag-5'>安全性</b>與成本差異

    網(wǎng)線(xiàn)抗干擾:打造無(wú)縫網(wǎng)絡(luò)連接的基石

    。本文將帶您深入了解網(wǎng)線(xiàn)抗干擾的重要、技術(shù)原理以及如何打造無(wú)縫網(wǎng)絡(luò)連接。 網(wǎng)線(xiàn)抗干擾:網(wǎng)絡(luò)穩(wěn)定的“守護(hù)神” 在網(wǎng)絡(luò)傳輸過(guò)程中,干擾就像無(wú)形的“敵人”,時(shí)刻威脅著數(shù)據(jù)的
    的頭像 發(fā)表于 11-12 10:31 ?533次閱讀

    無(wú)源探頭與有源探頭的安全性差異解析

    在電子測(cè)量中,探頭作為示波器與被測(cè)電路的連接橋梁,其安全性直接關(guān)乎人身與設(shè)備的雙重防護(hù)。無(wú)源探頭與有源探頭因結(jié)構(gòu)原理的根本不同,在絕緣能力、電路保護(hù)、操作風(fēng)險(xiǎn)等維度呈現(xiàn)顯著差異,需基于測(cè)量場(chǎng)景精準(zhǔn)
    的頭像 發(fā)表于 11-10 11:23 ?378次閱讀
    無(wú)源探頭與有源探頭的<b class='flag-5'>安全性</b>差異解析

    如何確保電能質(zhì)量在線(xiàn)監(jiān)測(cè)裝置網(wǎng)絡(luò)連接的穩(wěn)定性?

    要確保電能質(zhì)量在線(xiàn)監(jiān)測(cè)裝置網(wǎng)絡(luò)連接的穩(wěn)定性,需圍繞 “ 冗余備份、硬件適配、協(xié)議優(yōu)化、干擾抑制、運(yùn)維監(jiān)控、容錯(cuò)兜底 ” 構(gòu)建全流程保障體系,針對(duì)解決 “斷連、丟包、延遲波動(dòng)、數(shù)據(jù)丟失” 等核心問(wèn)題
    的頭像 發(fā)表于 11-05 11:19 ?600次閱讀

    HarmonyOS應(yīng)用網(wǎng)絡(luò)連接安全配置方案

    應(yīng)用與服務(wù)器之間的數(shù)據(jù)傳輸需確保安全,保護(hù)數(shù)據(jù)的機(jī)密和完整,防止敏感數(shù)據(jù)被竊取和篡改。推薦使用傳輸層安全協(xié)議(TLS)保護(hù)數(shù)據(jù)安全。
    的頭像 發(fā)表于 10-24 14:51 ?4956次閱讀
    HarmonyOS應(yīng)用<b class='flag-5'>網(wǎng)絡(luò)連接</b><b class='flag-5'>安全</b>配置方案

    有哪些技術(shù)可以提高邊緣計(jì)算設(shè)備的安全性

    邊緣計(jì)算設(shè)備的安全性面臨分布式部署、資源受限(算力 / 存儲(chǔ) / 帶寬)、網(wǎng)絡(luò)環(huán)境復(fù)雜(多無(wú)線(xiàn)連接)、物理接觸易被篡改等獨(dú)特挑戰(zhàn),因此其安全技術(shù)需在 “
    的頭像 發(fā)表于 09-05 15:44 ?1527次閱讀
    有哪些技術(shù)可以<b class='flag-5'>提高</b>邊緣計(jì)算設(shè)備的<b class='flag-5'>安全性</b>?

    宏集分享 | 集中告警管理如何提升設(shè)施安全性?

    提高團(tuán)隊(duì)響應(yīng)速度,優(yōu)化維護(hù)運(yùn)營(yíng)在工業(yè)或商業(yè)建筑中,集中告警管理已成為確保安全性或檢測(cè)故障的必備工具。通過(guò)將所有安全系統(tǒng)集中管理,企業(yè)能夠?qū)⑺懈婢y(tǒng)一在一個(gè)HMI界面中,大幅提升響應(yīng)速度。關(guān)鍵要點(diǎn)
    的頭像 發(fā)表于 08-08 18:25 ?538次閱讀
    宏集分享 | 集中告警管理如何提升設(shè)施<b class='flag-5'>安全性</b>?

    請(qǐng)問(wèn)DM平臺(tái)訪(fǎng)問(wèn)安全性如何控制?

    DM平臺(tái)訪(fǎng)問(wèn)安全性如何控制?
    發(fā)表于 08-06 06:01

    Linux系統(tǒng)目錄結(jié)構(gòu)全面剖析

    Linux文件系統(tǒng)采用層次化的目錄結(jié)構(gòu),這種設(shè)計(jì)遵循了Unix哲學(xué)中的"一切皆文件"原則。理解Linux目錄層次架構(gòu)對(duì)于系統(tǒng)管理員、運(yùn)維工程師和開(kāi)發(fā)人員來(lái)說(shuō)至關(guān)重要,它不僅影響
    的頭像 發(fā)表于 07-21 17:33 ?805次閱讀

    Linux系統(tǒng)網(wǎng)絡(luò)配置詳解

    網(wǎng)絡(luò)配置是Linux系統(tǒng)運(yùn)維中的核心技能之一。正確理解和配置子網(wǎng)掩碼、網(wǎng)關(guān)等網(wǎng)絡(luò)參數(shù),直接影響系統(tǒng)網(wǎng)絡(luò)
    的頭像 發(fā)表于 07-17 11:01 ?1233次閱讀

    連接到 WPA3_WPA2_PSK 或 WPA3_SAE Wi-Fi 網(wǎng)絡(luò)時(shí)系統(tǒng)掛起,為什么?

    問(wèn)題:連接到 WPA3_WPA2_PSK 或 WPA3_SAE Wi-Fi 網(wǎng)絡(luò)時(shí)系統(tǒng)掛起 我遇到一個(gè)問(wèn)題,當(dāng)我嘗試連接啟用了CY_WCM_SECURITY_WPA3_WPA2_PSK
    發(fā)表于 06-05 07:23

    凌科電氣高壓連接器防觸手設(shè)計(jì)與安全性能解析

    高壓連接器作為大電流與高電壓傳輸?shù)暮诵慕M件,其安全性設(shè)計(jì)直接關(guān)乎人員生命與設(shè)備穩(wěn)定運(yùn)行。在新能源、軌道交通等高危場(chǎng)景中,防觸手功能已成為連接器設(shè)計(jì)的強(qiáng)制
    的頭像 發(fā)表于 05-16 15:14 ?626次閱讀