温馨提示×

Debian telnet安全设置有哪些

小樊
37
2025-12-06 18:53:46
栏目: 智能运维

Debian Telnet 安全设置与加固清单

一 基本安全原则

  • Telnet 为明文协议,用户名、口令与所有数据均可被窃听,存在中间人攻击暴力破解风险。若非必须,优先选择禁用 Telnet 并使用 SSH进行远程管理;如确需保留,应叠加多重限制与监控措施。

二 访问控制与防火墙

  • 使用 TCP Wrappers 限制来源主机
    • 安装并配置:
      • /etc/hosts.deny:ALL: ALL
      • /etc/hosts.allow:in.telnetd: 192.168.1.0/24(示例仅允许该网段)
    • 仅允许受信网络或跳板机访问,默认拒绝其他所有来源。
  • UFWiptables 做边界封禁
    • UFW:sudo ufw allow from 192.168.1.0/24 to any port 23;默认策略建议拒绝入站。
    • iptables:先放行受信网段,再对端口 23 统一 DROP,最小化暴露面。
  • 若系统以 xinetd 托管 Telnet,可在 /etc/xinetd.d/telnet 中使用 only_from 限制来源网段或主机,减少攻击面。

三 服务最小化与账户防护

  • 停止并禁用 Telnet 服务
    • 若由 inetd 托管:sudo systemctl stop inetd && sudo systemctl disable inetd
    • 若由 xinetd 托管:sudo systemctl stop xinetd && sudo systemctl disable xinetd
    • 若使用 socket 激活:sudo systemctl stop telnet.socket && sudo systemctl disable telnet.socket
  • 移除或禁止安装 Telnet 服务端软件包(如 telnetd),避免被意外启用。
  • 账户与认证加固
    • 禁止 root 直接登录 Telnet;通过普通用户登录后使用 sudo 提权。
    • 启用 PAM 黑白名单(/etc/telnet.deny、/etc/telnet.allow)限制可登录账户。
    • 配置 强密码策略 与登录失败处理,降低暴力破解成功率。

四 日志监控与入侵检测

  • 启用并集中日志:确保 rsyslog 或其他日志服务运行,集中采集 /var/log/auth.log/var/log/syslog,对异常登录与失败尝试设置告警。
  • 强化服务日志:在 xinetd 配置中开启成功/失败日志(如 log_on_success、log_on_failure),便于审计与溯源。

五 更安全的替代方案 SSH 配置要点

  • 安装并启用 OpenSSH:sudo apt install openssh-server && sudo systemctl start ssh && sudo systemctl enable ssh
  • 关键配置(/etc/ssh/sshd_config)
    • PermitRootLogin no
    • PubkeyAuthentication yes
    • PasswordAuthentication no(在确保密钥可用后再关闭口令)
    • AllowUsers user1 user2(按需最小化授权)
  • 重启生效:sudo systemctl restart ssh
  • 如必须保留 Telnet 且需加密通道,可用 stunnel 为 Telnet 建立 TLS 隧道,但这仍不如直接使用 SSH 简洁与安全。

0