**相關(guān)配置可按需調(diào)整,操作時(shí)建議做好記錄和備份!!!** > > 修改配置文件后需要重啟 `sshd` 服務(wù)才能生效。 > > ```bash > service sshd restart > ``` ### 更改 SSH 默認(rèn)端口 SSH 使用默認(rèn)端口 22,容易被黑客利用,為了安全,需要將遠(yuǎn)程登錄端口從 22 改為自定義端口。 修改方法:在 `/etc/ssh/sshd_config` 將 `Port` 設(shè)置為" />
摘要:安全相關(guān)配置可按需調(diào)整,操作時(shí)建議做好記錄和備份修改配置文件后需要重啟服務(wù)才能生效。更改默認(rèn)端口使用默認(rèn)端口,容易被黑客利用,為了安全,需要將遠(yuǎn)程登錄端口從改為自定義端口。禁止用戶登錄需要提前創(chuàng)建新用戶并將其添加進(jìn)管理權(quán)限組。
相關(guān)配置可按需調(diào)整,操作時(shí)建議做好記錄和備份!!!
修改配置文件后需要重啟
sshd
服務(wù)才能生效。service sshd restart
SSH 使用默認(rèn)端口 22,容易被黑客利用,為了安全,需要將遠(yuǎn)程登錄端口從 22 改為自定義端口。
修改方法:在 /etc/ssh/sshd_config
將 Port
設(shè)置為6000
到 65535
隨意一個(gè), 例如
Port 63256
終端操作
sed -i s/#Port 22/Port 63256/g /etc/ssh/sshd_config
#CentOS 6
iptables -I INPUT -p tcp --dport 63256 -j ACCEPT
service iptables save
service iptables restart
#CentOS 7
firewall-cmd --zone=public --add-port=63256/tcp --permanent
firewall-cmd --reload
國(guó)內(nèi)云服務(wù)商還需要到(騰訊云、阿里云、華為云、UCloud 等) 防火墻/安全組 處放行相應(yīng)端口。
需要提前創(chuàng)建新用戶并將其添加進(jìn)管理權(quán)限組。
修改方法:在 /etc/ssh/sshd_config
文件以按如下方式設(shè)置參數(shù)(取消注釋)
PermitRootLogin yes
終端操作
sed -i s/#PermitRootLogin yes/PermitRootLogin yes/g /etc/ssh/sshd_config
禁止 SSH 空密碼用戶登錄。
修改方法:在 /etc/ssh/sshd_config
將PermitEmptyPasswords
配置為 no
PermitEmptyPasswords no
終端操作
sed -i s/PasswordAuthentication yes/PasswordAuthentication no/g /etc/ssh/sshd_config
SSH LogLevel
用于記錄 ssh 用戶登錄和注銷活動(dòng)。
修改方法:在 /etc/ssh/sshd_config
文件以按如下方式設(shè)置參數(shù)(取消注釋)
LogLevel INFO
終端操作
sed -i s/#LogLevel INFO/LogLevel INFO/g /etc/ssh/sshd_config
降低未授權(quán)用戶訪問(wèn)其他用戶 ssh 會(huì)話的風(fēng)險(xiǎn)以及防止多用戶同時(shí)登錄對(duì)文件修改編輯。
修改方法:在 /etc/ssh/sshd_config
將 ClientAliveInterval
設(shè)置為 300 到 900,即 5-15 分鐘,將 ClientAliveCountMax
設(shè)置為 0-3
ClientAliveInterval 600
ClientAliveCountMax 2
終端操作
sed -i s/#ClientAliveInterval 0/ClientAliveInterval 600/g /etc/ssh/sshd_config
sed -i s/#ClientAliveCountMax 3/ClientAliveCountMax 2/g /etc/ssh/sshd_config
V2 協(xié)議相比 V1 協(xié)議更加安全高效(V2 協(xié)議和 V1 協(xié)議詳細(xì)對(duì)比)
修改方法:在 /etc/ssh/sshd_config
文件按如相下設(shè)置參數(shù)
Protocol 2
終端操作
sed -i 23 a "Protocol 2" /etc/ssh/sshd_config
設(shè)置較低的 Max AuthTrimes
參數(shù)將降低 SSH 服務(wù)器被暴力攻擊成功的風(fēng)險(xiǎn)。
修改方法:在 /etc/ssh/sshd_config
中取消 MaxAuthTries
注釋符號(hào)#, 設(shè)置最大密碼嘗試失敗次數(shù) 3-6 建議為 4
MaxAuthTries 4
終端操作
sed -i s/#MaxAuthTries 6/MaxAuthTries 4/g /etc/ssh/sshd_config
文章版權(quán)歸作者所有,未經(jīng)允許請(qǐng)勿轉(zhuǎn)載,若此文章存在違規(guī)行為,您可以聯(lián)系管理員刪除。
轉(zhuǎn)載請(qǐng)注明本文地址:http://m.specialneedsforspecialkids.com/yun/125958.html
摘要:本系列文章共分為基礎(chǔ)篇,安全篇,拓展篇。免密發(fā)布安全等級(jí)配置文件中的選項(xiàng)完全就是庫(kù)的選項(xiàng),那么熟悉登錄服務(wù)器的同學(xué)應(yīng)該知道可以免密登錄服務(wù)器。不過(guò)較真來(lái)說(shuō),這對(duì)于的開(kāi)發(fā)者及依賴庫(kù)的開(kāi)發(fā)者而言私鑰文件還是可以讀取到的,不能算絕對(duì)安全。 本系列文章共分為基礎(chǔ)篇,安全篇,拓展篇。如果還不了解fjpublish或者不知本文所云的童鞋請(qǐng)先花個(gè)5分鐘看看基礎(chǔ)篇:使用fjpublish發(fā)布前端項(xiàng)目(...
摘要:大家好,今天我們來(lái)了解如何使用在各種云服務(wù)提供商的平臺(tái)上部署。是一個(gè)可以幫助我們?cè)谧约旱碾娔X云服務(wù)提供商的平臺(tái)以及我們數(shù)據(jù)中心的機(jī)器上創(chuàng)建機(jī)器的應(yīng)用程序。支持幾個(gè)流行的云平臺(tái),如及其它等等,所以我們可以在不同的平臺(tái)使用相同的接口來(lái)部署。 大家好,今天我們來(lái)了解如何使用Docker Machine在各種云服務(wù)提供商的平臺(tái)上部署Docker。Docker Machine是一個(gè)可以幫助我們?cè)?..
摘要:大家好,今天我們來(lái)了解如何使用在各種云服務(wù)提供商的平臺(tái)上部署。是一個(gè)可以幫助我們?cè)谧约旱碾娔X云服務(wù)提供商的平臺(tái)以及我們數(shù)據(jù)中心的機(jī)器上創(chuàng)建機(jī)器的應(yīng)用程序。支持幾個(gè)流行的云平臺(tái),如及其它等等,所以我們可以在不同的平臺(tái)使用相同的接口來(lái)部署。 大家好,今天我們來(lái)了解如何使用Docker Machine在各種云服務(wù)提供商的平臺(tái)上部署Docker。Docker Machine是一個(gè)可以幫助我們?cè)谧约旱?..
閱讀 3532·2023-04-25 20:09
閱讀 3736·2022-06-28 19:00
閱讀 3056·2022-06-28 19:00
閱讀 3075·2022-06-28 19:00
閱讀 3168·2022-06-28 19:00
閱讀 2874·2022-06-28 19:00
閱讀 3038·2022-06-28 19:00
閱讀 2632·2022-06-28 19:00