SSH 安全配置!

2022-08-18 07:48:15 字數 1063 閱讀 9001

通過前一部分的操作已經可以使用金鑰檔案的形式登入系統了接下來介紹一下如何把ssh做的更加安全!以下文字來自於centospub做部分修改!

1.ssh相關配置檔案的修改

# vi /etc/ssh/sshd_config  ← 用vi開啟ssh的配置檔案

#protocol 2,1 ← 找到此行將行頭「#」刪除,再將行末的「,1」刪除,只允許ssh2方式的連線

↓protocol 2 ← 修改後變為此狀態,僅使用ssh2,ssh1存在漏洞例如crc-32 補償攻擊檢測漏洞

#serverkeybits 768 ← 找到這一行,將行首的「#」去掉,並將768改為1024

↓serverkeybits 1024 ← 修改後變為此狀態,將serverkey強度改為1024位元

#permitrootlogin yes  ← 找到這一行,將行首的「#」去掉,並將yes改為no

↓permitrootlogin no  ← 修改後變為此狀態,不允許用root進行登入

#passwordauthentication yes ← 找到這一行,將yes改為no

↓passwordauthentication no ← 修改後變為此狀態,不允許密碼方式的登入 這條很關鍵

#permitemptypasswords no  ← 找到此行將行頭的「#」刪除,不允許空密碼登入

↓permitemptypasswords no  ← 修改後變為此狀態,禁止空密碼進行登入

因為我們只想讓ssh服務為管理系統提供方便,所以在不通過外網遠端管理系統的情況下,只允許內網客戶端通過ssh登入到伺服器,以最大限度減少不安全因素。設定方法如下:

vi /etc/hosts.deny  ← 修改遮蔽規則,在文尾新增相應行

sshd: all  ← 新增這一行,遮蔽來自所有的ssh連線請求

vi /etc/hosts.allow  ← 修改允許規則,在文尾新增相應行

sshd: 192.168.0.  ← 新增這一行,只允許來自內網的ssh連線請求

# /etc/rc.d/init.d/sshd restart  ← 重新啟動ssh伺服器

SSH安全配置

配置基於centos7 配置檔案 etc ssh sshd config 設定檔案許可權 chown root root etc ssh sshd config chmod og rwx etc ssh sshd config 配置檔案 這裡設定了禁止root登入,請確保一定提前建立好登入使用者 設...

linux 使用者SSH登入安全配置

1 強制修改伺服器登入密碼週期60天 密碼最小長度16位 vim etc login.defs pass max days 90 建議90更換一次密碼 pass min days 0 密碼0天可以變更 pass min len 12 密碼最少12位數 pass warn age 30 密碼失效之前3...

SSH安全加固

下面提到的引數,需要對應修改的檔案是 etc ssh sshd config 將引數做以下更改 permitrootlogin no 這一步已經做過了。這樣就可以不使用密碼登陸。具體參考如何設定ssh金鑰 參考鏈結,需要進行以下配置 passwordauthentication no 在配合pam的...