扫二维码与项目经理沟通
我们在微信上24小时期待你的声音
解答本文疑问/技术咨询/运营咨询/技术建议/互联网交流
这篇文章主要介绍“配置Linux服务器SSH安全访问的技巧有哪些”,在日常操作中,相信很多人在配置Linux服务器SSH安全访问的技巧有哪些问题上存在疑惑,小编查阅了各式资料,整理出简单好用的操作方法,希望对大家解答”配置Linux服务器SSH安全访问的技巧有哪些”的疑惑有所帮助!接下来,请跟着小编一起来学习吧!
成都创新互联公司专注于沙湾网站建设服务及定制,我们拥有丰富的企业做网站经验。 热诚为您提供沙湾营销型网站建设,沙湾网站制作、沙湾网页设计、沙湾网站官网定制、小程序制作服务,打造沙湾网络公司原创品牌,更为您提供沙湾网站排名全网营销落地服务。
linux ssh 安全策略一:关闭无关端口
网络上被攻陷的大多数主机,是黑客用扫描工具大范围进行扫描而被瞄准上的。所以,为了避免被扫描到,除了必要的端口,例如 web、ftp、ssh 等,其他的都应关闭。值得一提的是,我强烈建议关闭 icmp 端口,并设置规则,丢弃 icmp 包。这样别人 ping 不到你的服务器,威胁就自然减小大半了。丢弃 icmp 包可在 iptables 中, 加入下面这样一条:
复制代码 代码如下:
-a input -p icmp -j drop
linux ssh 安全策略二:更改 ssh 端口
默认的 ssh 端口是 22。强烈建议改成 10000 以上。这样别人扫描到端口的机率也大大下降。修改方法:
复制代码 代码如下:
# 编辑 /etc/ssh/ssh_config
vi /etc/ssh/ssh_config
# 在 host * 下 ,加入新的 port 值。以 18439 为例(下同):
port 22
port 18439
# 编辑 /etc/ssh/sshd_config
vi /etc/ssh/sshd_config
#加入新的 port 值
port 22
port 18439
# 保存后,重启 ssh 服务:
service sshd restart
这里我设置了两个端口,主要是为了防止修改出错导致 ssh 再也登不上。更改你的 ssh 客户端(例如:putty)的连接端口,测试连接,如果新端口能连接成功,则再编辑上面两个文件,删除 port 22 的配置。如果连接失败,而用 port 22 连接后再重新配置。
端口设置成功后,注意同时应该从 iptables 中, 删除22端口,添加新配置的 18439,并重启 iptables。
如果 ssh 登录密码是弱密码,应该设置一个复杂的密码。google blog 上有一篇强调密码安全的文章:does your password pass the test?
如果你能以固定 ip 方式连接你的服务器,那么,你可以设置只允许某个特定的 ip 登录服务器。例如我是通过自己的 vpn 登录到服务器。设置如下:
# 编辑 /etc/hosts.allow vi /etc/hosts.allow # 例如只允许 123.45.67.89 登录 sshd:123.45.67.89
相对于使用密码登录来说,使用证书更为安全。自来水冲咖啡有写过一篇详细的教程,征得其同意,转载如下:
为centos配置ssh证书登录验证
来源:
下午帮公司网管远程检测一下邮件服务器,一台centos 5.1,使用openssh远程管理。
检查安全日志时,发现这几天几乎每天都有一堆ip过来猜密码。看来得修改一下登录验证方式,改为证书验证为好。
为防万一,临时启了个vnc,免得没配置完,一高兴顺手重启了sshd就麻烦了。(后来发现是多余的,只要事先开个putty别关闭就行了)
以下是简单的操作步骤:
1)先添加一个维护账号:msa 2)然后su - msa 3)ssh-keygen -t rsa 指定密钥路径和输入口令之后,即在/home/msa/.ssh/中生成公钥和私钥:id_rsa id_rsa.pub 4)cat id_rsa.pub >> authorized_keys 至于为什么要生成这个文件,因为sshd_config里面写的就是这个。 然后chmod 400 authorized_keys,稍微保护一下。 5)用psftp把把id_rsa拉回本地,然后把服务器上的id_rsa和id_rsa.pub干掉 6)配置/etc/ssh/sshd_config protocol 2 serverkeybits 1024 permitrootlogin no #禁止root登录而已,与本文无关,加上安全些 #以下三行没什么要改的,把默认的#注释去掉就行了 rsaauthentication yes pubkeyauthentication yes authorizedkeysfile .ssh/authorized_keys passwordauthentication no permitemptypasswords no 7)重启sshd /sbin/service sshd restart 8)转换证书格式,迁就一下putty 运行puttygen,转换id_rsa为putty的ppk证书文件 9)配置putty登录 在connection--ssh--auth中,点击browse,选择刚刚转换好的证书。 然后在connection-data填写一下auto login username,例如我的是msa 在session中填写服务器的ip地址,高兴的话可以save一下 10)解决一点小麻烦 做到这一步的时候,很可能会空欢喜一场,此时就兴冲冲的登录,没准登不进去: no supported authentication methods available 这时可以修改一下sshd_config,把 passwordauthentication no临时改为: passwordauthentication yes 并重启sshd 这样可以登录成功,退出登录后,再重新把passwordauthentication的值改为no,重启sshd。 以后登录就会正常的询问你密钥文件的密码了,答对了就能高高兴兴的登进去。 至于psftp命令,加上个-i参数,指定证书文件路径就行了。
到此,关于“配置Linux服务器SSH安全访问的技巧有哪些”的学习就结束了,希望能够解决大家的疑惑。理论与实践的搭配能更好的帮助大家学习,快去试试吧!若想继续学习更多相关知识,请继续关注创新互联网站,小编会继续努力为大家带来更多实用的文章!
我们在微信上24小时期待你的声音
解答本文疑问/技术咨询/运营咨询/技术建议/互联网交流
Copyright © 2002-2023 www.csdahua.cn 快上网建站品牌 QQ:244261566 版权所有 备案号:蜀ICP备19037934号
微信二维码
移动版官网