Чтобы свести к минимуму вероятность вредоносных атак, поддерживайте критически важные разрешения файла ключа SSH на компьютерах узла виртуальных устройств.

Процедура

  1. Проверьте файлы открытых SSH-ключей с помощью следующей команды: #ls -al /etc/ssh/*pub
  2. Убедитесь, что у файлов есть следующие разрешения.
    -rw-r--r-- 1 root root 609 date and time /etc/ssh/ssh_host_dsa_key.pub
    -rw-r--r-- 1 root root 181 date and time /etc/ssh/ssh_host_ecdsa_key.pub
    -rw-r--r-- 1 root root 101 date and time /etc/ssh/ssh_host_ed25519_key.pub
    -rw-r--r-- 1 root root 401 date and time /etc/ssh/ssh_host_rsa_key.pub
    
  3. Проверьте файлы закрытых SSH-ключей с помощью следующей команды: ls -al /etc/ssh/*key
  4. Убедитесь, что у файлов есть следующие разрешения.
    -rw------- 1 root root  668 date and time /etc/ssh/ssh_host_dsa_key
    -rw------- 1 root root  227 date and time /etc/ssh/ssh_host_ecdsa_key
    -rw------- 1 root root  411 date and time /etc/ssh/ssh_host_ed25519_key
    -rw------- 1 root root 1679 date and time /etc/ssh/ssh_host_rsa_key
    
  5. Проверьте файлы конфигурации SSH с помощью следующей команды: #lls -al /etc/ssh/*config
  6. Убедитесь, что у файлов есть следующие разрешения.
    -rw-r--r-- 1 root root 1914 date and time /etc/ssh/ssh_config
    -rw------- 1 root root 3481 date and time /etc/ssh/sshd_config