SSH密钥对(Linux/Unix系统)
ssh-keygen -t ed25519 -C "your_email@example.com"
~/.ssh/authorized_keys
,私钥存储在本地加密环境 ssh-keygen -V +30d
设置30天有效期)RDP账户(Windows系统)
Web控制台账户(云服务商)
防护建议:启用登录地理围栏、设备指纹识别、异常行为分析(如AWS IAM Analyzer)
安全层级 | 实施方案 | 技术标准 |
---|---|---|
身份认证 | 多因素认证(MFA) | 硬件密钥(YubiKey)、TOTP动态口令(RFC 6238) |
访问控制 | 最小权限原则 | 按角色分配权限(RBAC),定期审查ACL列表 |
协议安全 | 禁用弱加密算法 | SSH禁用SSHv1、RDP弃用RC4,强制AES-256-GCM |
日志审计 | 全连接记录 | 留存SSH登录日志(/var/log/auth.log )、Windows事件ID 4625 |
生命周期管理
渗透测试
季度性模拟攻击:测试暴力破解防护(Fail2ban阈值设置)、中间人攻击检测
灾难恢复
密钥托管方案:使用HashiCorp Vault或AWS Secrets Manager实现密钥轮换自动化
连接超时
检查防火墙规则:Linux使用iptables -L -n
,Windows通过netsh advfirewall show allprofiles
网络诊断:tcping <IP> 3389
(Windows端口)或nc -zv <IP> 22
(SSH端口)
权限拒绝(Permission Denied)
SSH密钥权限校验:chmod 700 ~/.ssh
+ chmod 600 ~/.ssh/authorized_keys
SELinux干预处理:audit2allow -a
生成自定义策略模块
openssl aes-256-cbc
加密存储)引用来源