Linux伺服器限制ssh登入,檢視登入日誌

2021-08-31 20:31:44 字數 959 閱讀 7155

網路上的伺服器很容易受到攻擊,最慘的就是被人登入並拿到root許可權。有幾個簡單的防禦措施:

1. 修改ssh服務的預設埠。

ssh服務的預設埠是22,一般的惡意使用者也往往掃瞄或嘗試連線22埠。所以第一步就是修改這個預設埠

開啟/etc/ssh/sshd_config,找到

port 22

然後將22修改為其它沒有被占用的埠,如1022。最好在1-1024之間,防止與使用者程序埠衝突。

然後重啟sshd即可

sudo /etc/init.d/ssh restart

2. 限制ip

首先修改/etc/hosts.allow檔案,將可訪問伺服器ssh服務的客戶ip加入其中,格式如下

sshd:192.168.1.0/255.255.255.0

sshd: 202.114.23.45

sshd: 211.67.67.89

然後修改/etc/hosts.deny檔案,加入禁用其它客戶連線ssh服務

sshd: all

3.公升級伺服器

矛與盾的故事永遠沒有結局,經常公升級伺服器是必備的

apt-get update

apt-get dist-upgrade

4.檢查登入日誌

不怕一萬,就怕萬一,沒有攻不破的城堡,有些小偷可能是小白,或者來也匆匆,去也匆匆,在伺服器上做完壞事沒有擦除痕跡,所以經常檢查登入日誌,也是一種安全手段

more /var/log/secure

who /var/log/wtmp

幹了些什麼?

root賬戶下輸入su - username

切換到username下輸入

history

能看到這個使用者歷史命令,預設最近的1000條

Linux伺服器ssh登入,檢視登入日誌

網路上的伺服器很容易受到攻擊,最慘的就是被人登入並拿到root許可權。有幾個簡單的防禦措施 ssh服務的預設埠是22,一般的惡意使用者也往往掃瞄或嘗試連線22埠。所以第一步就是修改這個預設埠 開啟 etc ssh sshd config,找到 port 22 然後將22修改為其它沒有被占用的埠,如1...

ssh遠端登入伺服器

首先準備好openssh或xshell,客戶端的ssh連線方式為 ip 埠號 預設為22 伺服器端要做的準備工作是確保開啟sshd,etc init.d shhd restrat,在伺服器安裝時,可以勾選初始安裝諸如ssh server之類的元件。如未安裝,可以使用apt install ssh s...

linux伺服器配置ssh免密碼登入

公司裡有n臺伺服器,伺服器之間經常需要scp檔案或使用跳板機由一台伺服器登入其它伺服器,這時候伺服器會讓輸入密碼,比較麻煩。這時候可以配置ssh免密碼登陸,生成公鑰和金鑰檔案,直接完成訪問。配置方法如下 假設有兩台互相訪問的伺服器 192.168.21.11 和 192.168.21.12 由11直...