日B视频 亚洲,啪啪啪网站一区二区,91色情精品久久,日日噜狠狠色综合久,超碰人妻少妇97在线,999青青视频,亚洲一区二卡,让本一区二区视频,日韩网站推荐

0
  • 聊天消息
  • 系統(tǒng)消息
  • 評論與回復(fù)
登錄后你可以
  • 下載海量資料
  • 學(xué)習(xí)在線課程
  • 觀看技術(shù)視頻
  • 寫文章/發(fā)帖/加入社區(qū)
會員中心
創(chuàng)作中心

完善資料讓更多小伙伴認(rèn)識你,還能領(lǐng)取20積分哦,立即完善>

3天內(nèi)不再提示

提高基于Linux的網(wǎng)絡(luò)連接系統(tǒng)的安全性

星星科技指導(dǎo)員 ? 來源:嵌入式計算設(shè)計 ? 作者:Kirill Marinushkin ? 2022-10-20 10:20 ? 次閱讀
加入交流群
微信小助手二維碼

掃碼添加小助手

加入工程師交流群

嵌入式系統(tǒng)通過互聯(lián)網(wǎng)或本地網(wǎng)絡(luò)訪問設(shè)備的能力促進了廣泛的便捷交互。物聯(lián)網(wǎng)IoT) 的發(fā)展意味著嵌入式網(wǎng)絡(luò)的快速增長。對于這些應(yīng)用程序,網(wǎng)絡(luò)安全已成為一個大問題。嵌入式系統(tǒng)的資源過于有限,很難提供針對網(wǎng)絡(luò)攻擊的可靠保護。具有 Linux 的高性能設(shè)備可能具有安全網(wǎng)絡(luò)訪問的優(yōu)勢。

腳本和技術(shù)可以提高這些基于 Linux 的設(shè)備的網(wǎng)絡(luò)訪問安全級別。目標(biāo)是將設(shè)備作為服務(wù)器進行遠(yuǎn)程控制和管理。這可以在兩個級別進行:用于安全遠(yuǎn)程外殼訪問和 SFTP 文件傳輸?shù)?SSH 級別,以及 IP 級別保護。

固態(tài)混合軟件級別安全性

通過 SSH 外殼和 SFTP 進行遠(yuǎn)程訪問是使用 Linux 控制目標(biāo)嵌入式系統(tǒng)的最大機會。啟用此功能是管理設(shè)備的便捷方式。SSH 協(xié)議執(zhí)行高級別的安全性和加密。與 SSH 外殼和 SFTP 服務(wù)器服務(wù)關(guān)聯(lián)的“sshd”實用程序有幾種可能的配置,以提高 SSH 級別的安全性。

在嵌入式系統(tǒng)的流行Linux發(fā)行版(如?;虬⒗觏椖浚┲?,“丟熊”實用程序是默認(rèn)的SSH服務(wù)器。不幸的是,它提供了一組有限的配置選項。在此實用程序中禁用了重要的配置可能性,例如用戶的權(quán)限。因此,如果目標(biāo)設(shè)備將具有遠(yuǎn)程訪問權(quán)限,則安裝“ OpenSSH”服務(wù)器將是一個更好的主意。要更改 SSH 服務(wù)器,請刪除丟熊啟動腳本(或移動它,如下面的示例所示)并安裝 OpenSSH 軟件包:

mv /etc/init.d/dropbear /dropbear_script_backup
opkg install openssh

使用非標(biāo)準(zhǔn) SSH 端口

使用非標(biāo)準(zhǔn) SSH 端口是防止“巧合”發(fā)現(xiàn)的最簡單方法。它可能有助于避免通過互聯(lián)網(wǎng)或 LAN 進行的許多攻擊,這些攻擊基于掃描最常用的 TCP 端口以查找網(wǎng)絡(luò)中不同 IP 地址上的指定服務(wù)。降低 SSH 協(xié)議此風(fēng)險的簡單方法是將標(biāo)準(zhǔn)端口 22 更改為非標(biāo)準(zhǔn)端口。此選項適用于任何 SSH 服務(wù)器。唯一需要注意的是需要在客戶端的防火墻上打開指定的端口。

SSH 端口號在“/等/init.d/sshd_config”文件中配置,如下所示:

Port 1907

配置 SSH 訪問的用戶權(quán)限

SSH 服務(wù)器選項包括許多限制用戶權(quán)限的方法。對于安全外殼和 SFTP 服務(wù),選項“允許根登錄”、“允許用戶”或“拒絕用戶”限制了能夠通過 SSH 連接到設(shè)備的登錄名。對于 SFTP,可以使用更多參數(shù)來更改根目錄路徑。此方法對于保護包含關(guān)鍵和機密數(shù)據(jù)的系統(tǒng)部件非常重要。此選項允許已配置的用戶僅在其目錄和子目錄中操作,因此您可以將其保留在其“沙盒”中。選項“子系統(tǒng) SFTP 內(nèi)部 SFTP”與“Chroot 目錄”相結(jié)合,允許更改指定用戶的根目錄。所有已配置登錄名的“Chroot 目錄”部分應(yīng)放在配置文件的末尾。為不同用戶設(shè)置目錄時,該目錄的所有者應(yīng)為 root 用戶。

要配置用戶的 SSH 權(quán)限,請編輯文件 /etc/init.d/sshd_config,如以下示例所示:

<...>
#list of allowed users:
PermitRootLogin yes
AllowUsers root user1 user2 user3
Subsystem SFTP internal-SFTP
#changing the root directory for user1 and user2:
Match user user1 user2
ChrootDirectory /dir1
ForceCommand internal-SFTP
#changing the root directory for user3:
Match user user3
ChrootDirectory /dir2
ForceCommand internal-SFTP

通過 SSH 遠(yuǎn)程訪問您的應(yīng)用程序

為了在嵌入式系統(tǒng)中對應(yīng)用程序執(zhí)行非標(biāo)準(zhǔn)用戶訪問,使用SSH協(xié)議作為網(wǎng)絡(luò)通信的安全層非常方便。

一種常見的方法是將服務(wù)作為偵聽指定 TCP 端口的服務(wù)器運行。要提供 SSH 連接,您可以使用“l(fā)ibssh” – 一個根據(jù) LGPL 許可的開源項目。該項目有幾個示例,包括 sshd 源代碼,它為構(gòu)建服務(wù)器應(yīng)用程序提供了良好的基礎(chǔ)。注意:此解決方案未連接到 OpenSSH 服務(wù)器,需要自己的端口號和用戶管理。

另一種選擇是為您的服務(wù)使用現(xiàn)有的正在運行的 OpenSSH 服務(wù)器。我們的想法是將 shell 實用程序替換為您自己的應(yīng)用程序,以供指定用戶使用。這一次,用戶將通過標(biāo)準(zhǔn)輸入/輸出接口(如終端)與遠(yuǎn)程系統(tǒng)進行交互。此解決方案是使用您需要的確切功能組織安全遠(yuǎn)程訪問的更有效方法。要為用戶替換 shell,請在“/etc/passwd”文件中編輯其參數(shù),方法是將最后一個選項替換為應(yīng)用程序的路徑:

user1::500:500:Linux User,,,:/home/user1:

IP 級保護

“Iptables”是一個功能強大的工具,用于在 IP 級別保護對目標(biāo) Linux 系統(tǒng)的遠(yuǎn)程訪問。Iptables 允許系統(tǒng)獨立于應(yīng)用程序級網(wǎng)絡(luò)協(xié)議過濾流量。這是最通用的選項,幾乎適用于每個平臺。

在 Linux 內(nèi)核配置期間,應(yīng)打開對表的支持。請注意,默認(rèn)情況下,一些必要的 iptables 選項(如“連接”或“connlimit”)可能會在內(nèi)核中關(guān)閉,因此請打開它們以使用更多 iptables 可能性。

在系統(tǒng)啟動時啟動表腳本

iptables 實用程序用作網(wǎng)絡(luò)流量篩選器。篩選器作為規(guī)則鏈執(zhí)行,這些規(guī)則鏈通過運行具有不同參數(shù)的“iptables”命令來應(yīng)用。這些規(guī)則在腳本文件中一起設(shè)置。要將 iptables 置于初始狀態(tài),請以以下示例規(guī)則開始腳本:

iptables -F	#flush all chains?iptables -X	#delete all chains
#accept network traffic by default:
iptables -P INPUT ACCEPT
iptables -P OUTPUT ACCEPT
#forbid ping:
iptables -A INPUT -p icmp -j DROP

要在系統(tǒng)啟動時啟用 iptable 保護,請將所需的規(guī)則寫入腳本文件并執(zhí)行:

sudo mv  /etc/init.d/?sudo chmod +x 
/etc/init.d/?sudo update-rc.d  defaults

防止暴力攻擊

使用 SSH 協(xié)議時,暴力破解是最大的安全問題??梢允褂?iptables 設(shè)置一個簡單的防火墻來防止暴力攻擊。這個想法是阻止淹沒SSH端口的IP地址,并限制打開的最大連接數(shù)。下面的腳本用于此目的:

#create the chain to check the number of tries to connect the port:
iptables -N SSH_brute_check 
#if during last 300 seconds any IP address opens more than 20 new connections – block it
iptables -A SSH_brute_check -m conntrack --ctstate NEW -m recent --update --seconds 300 --hitcount 20 -j DROP
#else – allow and add to the checking chain
iptables -A SSH_brute_check -m recent --set -j ACCEPT
iptables -F INPUT #flush input chain
#allow established connections
iptables -A INPUT -m conntrack --ctstate ESTABLISHED,RELATED -j ACCEPT 
#send all tries to open new connections on port 22 to the checking chain
iptables -A INPUT -m conntrack --ctstate NEW -p tcp --dport 22 -j SSH_brute_check

白名單/黑名單 IP 地址

如果客戶端的 IP 地址是靜態(tài)的,則執(zhí)行網(wǎng)絡(luò)安全的最佳方法是僅允許訪問某些 IP 地址。這意味著除了指定的用戶之外,其他用戶將無法遠(yuǎn)程訪問目標(biāo)嵌入式系統(tǒng)。這可以通過創(chuàng)建合法 IP 地址的白名單來完成。對于下面的示例腳本,允許的 IP 地址逐行寫入文件,如下所示:

192.168.0.15
192.168.0.100 
<...>

用于完成此操作的 iptables 腳本如下所述:

cat  | 
while read VAR; do
iptables -A INPUT -s $VAR -j ACCEPT
done

您可以使用相反的策略 - 通過將指定的IP地址添加到黑名單中來禁止它們。下面執(zhí)行阻止黑名單中 IP 地址的示例:

cat  | 
while read VAR; do
iptables -A INPUT -s $VAR -j DROP
done

關(guān)閉 IPv6 支持

所描述的服務(wù)和方法使用 IPv4 協(xié)議。IPv6 協(xié)議的安全配置將被忽略,這使得保持啟用狀態(tài)不安全。如果在內(nèi)核中啟用了 IPv6 支持,則它應(yīng)該具有額外的保護?;蛘撸绻恍枰?,則可以通過在 /etc/sysctl.conf 文件中添加以下行來關(guān)閉它:

net.ipv6.conf.eth0.disable_ipv6 = 1
聲明:本文內(nèi)容及配圖由入駐作者撰寫或者入駐合作網(wǎng)站授權(quán)轉(zhuǎn)載。文章觀點僅代表作者本人,不代表電子發(fā)燒友網(wǎng)立場。文章及其配圖僅供工程師學(xué)習(xí)之用,如有內(nèi)容侵權(quán)或者其他違規(guī)問題,請聯(lián)系本站處理。 舉報投訴
  • 嵌入式
    +關(guān)注

    關(guān)注

    5210

    文章

    20680

    瀏覽量

    337371
  • 物聯(lián)網(wǎng)
    +關(guān)注

    關(guān)注

    2950

    文章

    48147

    瀏覽量

    418852
  • Linux
    +關(guān)注

    關(guān)注

    88

    文章

    11822

    瀏覽量

    219600
收藏 人收藏
加入交流群
微信小助手二維碼

掃碼添加小助手

加入工程師交流群

    評論

    相關(guān)推薦
    熱點推薦

    博通集成BK7239N評測

    連接、低功耗運行且對網(wǎng)絡(luò)穩(wěn)定性要求較高的物聯(lián)網(wǎng)應(yīng)用。 總體而言,BK7239N在性能、功耗、安全性和集成度方面表現(xiàn)突出,是面向物聯(lián)網(wǎng)領(lǐng)域的優(yōu)質(zhì)芯片選擇,尤其適合需要雙頻Wi-Fi 6連接
    發(fā)表于 04-14 14:50

    沃虎工業(yè)級RJ45抗震動方案:破解嚴(yán)苛環(huán)境下的網(wǎng)絡(luò)連接難題

    在現(xiàn)代工業(yè)自動化、智能制造、軌道交通及戶外物聯(lián)網(wǎng)設(shè)備等場景中,網(wǎng)絡(luò)連接的物理層可靠,直接關(guān)系到整個系統(tǒng)的穩(wěn)定運行與數(shù)據(jù)安全。這些環(huán)境普遍存在持續(xù)
    的頭像 發(fā)表于 03-28 09:37 ?580次閱讀

    醫(yī)院時鐘網(wǎng)絡(luò)連接不上怎么辦?

    在醫(yī)院信息化系統(tǒng)的日常運維中,網(wǎng)絡(luò)時鐘連接不上是一個最常見卻又最讓人頭疼的問題。護士站的時鐘停在上午10點,手術(shù)室的計時器無法同步,門診大廳的大屏?xí)r間明顯偏慢——這些故障一旦出現(xiàn),不僅影響日常工作
    的頭像 發(fā)表于 03-13 09:10 ?607次閱讀
    醫(yī)院時鐘<b class='flag-5'>網(wǎng)絡(luò)連接</b>不上怎么辦?

    網(wǎng)絡(luò)跳線:網(wǎng)絡(luò)連接的隱形橋梁

    在當(dāng)今數(shù)字化時代,網(wǎng)絡(luò)如同空氣一般,無處不在且至關(guān)重要。而在構(gòu)建穩(wěn)定、高效的網(wǎng)絡(luò)環(huán)境中,網(wǎng)絡(luò)跳線這一看似不起眼的小物件,實則扮演著舉足輕重的角色,它是網(wǎng)絡(luò)連接的隱形橋梁,默默支撐著數(shù)據(jù)
    的頭像 發(fā)表于 01-09 10:08 ?568次閱讀

    請問CW32L052C8T6這種安全性低功耗MCU的安全固件部分怎么實現(xiàn)?

    請問,CW32L052C8T6這種安全性低功耗MCU的安全固件部分怎么實現(xiàn)?
    發(fā)表于 12-05 07:19

    車規(guī)級與消費級芯片的可靠、安全性與成本差異

    ;消費級芯片則面向大眾市場,追求性價比和快速迭代。隨著汽車智能化、電動化趨勢加速,芯片在整車系統(tǒng)中的重要日益凸顯。本文將從設(shè)計目標(biāo)、應(yīng)用場景、可靠、安全性、成本結(jié)構(gòu)及行業(yè)案例等維度
    的頭像 發(fā)表于 11-18 17:27 ?1625次閱讀
    車規(guī)級與消費級芯片的可靠<b class='flag-5'>性</b>、<b class='flag-5'>安全性</b>與成本差異

    網(wǎng)線抗干擾:打造無縫網(wǎng)絡(luò)連接的基石

    。本文將帶您深入了解網(wǎng)線抗干擾的重要、技術(shù)原理以及如何打造無縫網(wǎng)絡(luò)連接。 網(wǎng)線抗干擾:網(wǎng)絡(luò)穩(wěn)定的“守護神” 在網(wǎng)絡(luò)傳輸過程中,干擾就像無形的“敵人”,時刻威脅著數(shù)據(jù)的
    的頭像 發(fā)表于 11-12 10:31 ?673次閱讀

    無源探頭與有源探頭的安全性差異解析

    在電子測量中,探頭作為示波器與被測電路的連接橋梁,其安全性直接關(guān)乎人身與設(shè)備的雙重防護。無源探頭與有源探頭因結(jié)構(gòu)原理的根本不同,在絕緣能力、電路保護、操作風(fēng)險等維度呈現(xiàn)顯著差異,需基于測量場景精準(zhǔn)
    的頭像 發(fā)表于 11-10 11:23 ?534次閱讀
    無源探頭與有源探頭的<b class='flag-5'>安全性</b>差異解析

    如何確保電能質(zhì)量在線監(jiān)測裝置網(wǎng)絡(luò)連接的穩(wěn)定性?

    要確保電能質(zhì)量在線監(jiān)測裝置網(wǎng)絡(luò)連接的穩(wěn)定性,需圍繞 “ 冗余備份、硬件適配、協(xié)議優(yōu)化、干擾抑制、運維監(jiān)控、容錯兜底 ” 構(gòu)建全流程保障體系,針對解決 “斷連、丟包、延遲波動、數(shù)據(jù)丟失” 等核心問題
    的頭像 發(fā)表于 11-05 11:19 ?707次閱讀

    HarmonyOS應(yīng)用網(wǎng)絡(luò)連接安全配置方案

    應(yīng)用與服務(wù)器之間的數(shù)據(jù)傳輸需確保安全,保護數(shù)據(jù)的機密和完整,防止敏感數(shù)據(jù)被竊取和篡改。推薦使用傳輸層安全協(xié)議(TLS)保護數(shù)據(jù)安全。
    的頭像 發(fā)表于 10-24 14:51 ?5129次閱讀
    HarmonyOS應(yīng)用<b class='flag-5'>網(wǎng)絡(luò)連接</b><b class='flag-5'>安全</b>配置方案

    有哪些技術(shù)可以提高邊緣計算設(shè)備的安全性?

    邊緣計算設(shè)備的安全性面臨分布式部署、資源受限(算力 / 存儲 / 帶寬)、網(wǎng)絡(luò)環(huán)境復(fù)雜(多無線連接)、物理接觸易被篡改等獨特挑戰(zhàn),因此其安全技術(shù)需在 “
    的頭像 發(fā)表于 09-05 15:44 ?1837次閱讀
    有哪些技術(shù)可以<b class='flag-5'>提高</b>邊緣計算設(shè)備的<b class='flag-5'>安全性</b>?

    宏集分享 | 集中告警管理如何提升設(shè)施安全性

    提高團隊響應(yīng)速度,優(yōu)化維護運營在工業(yè)或商業(yè)建筑中,集中告警管理已成為確保安全性或檢測故障的必備工具。通過將所有安全系統(tǒng)集中管理,企業(yè)能夠?qū)⑺懈婢y(tǒng)一在一個HMI界面中,大幅提升響應(yīng)速度。關(guān)鍵要點
    的頭像 發(fā)表于 08-08 18:25 ?640次閱讀
    宏集分享 | 集中告警管理如何提升設(shè)施<b class='flag-5'>安全性</b>?

    請問DM平臺訪問安全性如何控制?

    DM平臺訪問安全性如何控制?
    發(fā)表于 08-06 06:01

    連接到 WPA3_WPA2_PSK 或 WPA3_SAE Wi-Fi 網(wǎng)絡(luò)系統(tǒng)掛起,為什么?

    問題:連接到 WPA3_WPA2_PSK 或 WPA3_SAE Wi-Fi 網(wǎng)絡(luò)系統(tǒng)掛起 我遇到一個問題,當(dāng)我嘗試連接啟用了CY_WCM_SECURITY_WPA3_WPA2_PSK
    發(fā)表于 06-05 07:23

    凌科電氣高壓連接器防觸手設(shè)計與安全性能解析

    高壓連接器作為大電流與高電壓傳輸?shù)暮诵慕M件,其安全性設(shè)計直接關(guān)乎人員生命與設(shè)備穩(wěn)定運行。在新能源、軌道交通等高危場景中,防觸手功能已成為連接器設(shè)計的強制
    的頭像 發(fā)表于 05-16 15:14 ?710次閱讀
    依兰县| 隆昌县| 临泽县| 柘荣县| 抚顺县| 汉阴县| 右玉县| 汽车| 稷山县| 房山区| 镇安县| 江永县| 荔浦县| 井冈山市| 巴彦淖尔市| 乌海市| 错那县| 贺兰县| 弥勒县| 平顺县| 滨州市| 叶城县| 东乡县| 兴海县| 固镇县| 海丰县| 长泰县| 平南县| 玛曲县| 铁力市| 洛阳市| 读书| 彰武县| 社旗县| 平果县| 舞阳县| 襄汾县| 凤凰县| 刚察县| 资溪县| 砚山县|