< 返回新聞公共列表

服務(wù)器SSH安全設(shè)置

發(fā)布時(shí)間:2022-02-24 14:39:31

SSH是網(wǎng)絡(luò)攻擊中最常見(jiàn)的攻擊者。因此,在服務(wù)器中設(shè)置SSH的用戶(hù)必須保證服務(wù)器的安全機(jī)制。通常SSH的默認(rèn)監(jiān)聽(tīng)端口是22,所以我們可以通過(guò)22端口掃描或者使用ip屏蔽。保護(hù)服務(wù)器的方式,下面簡(jiǎn)單介紹一下服務(wù)器SSH安全設(shè)置。


服務(wù)器SSH.jpg


服務(wù)器SSH安全設(shè)置:

第一步,更改服務(wù)器SSH的默認(rèn)端口

#http://www.***.com 

sed-i's/#Port22/Port33333/g'/etc/ssh/sshd_config

這里將ssh的默認(rèn)端口改為3333,以免意外損壞22端口掃描軟件。


第二步,禁用root登錄

Useraddonovps#新用戶(hù)名

Passwdonovps#設(shè)置密碼

sed-i's/#PermitRootLoginyes/PermitRootLoginno/g'/etc/ssh/sshd_config #

禁止root登錄

Servicesshdrestart#重啟ssh服務(wù)生效

目的:新建一個(gè)普通用戶(hù)登錄。登錄后可以su-transfer到root賬號(hào),這樣惡意登錄的人就猜不到用戶(hù)名了。


第三步,限制登錄失敗次數(shù)并鎖定

vim /etc/pam.d/login 

#%PAM-1.0下添加: 

Authrequiredpam_tally2.sodeny=5unlock_time=180#Login failed 5 locks for 180 seconds without root 

Authrequiredpam_tally2.sodeny=5unlock_time=180even_deny_rootroot_unlock_time=180#include root 


第四步, Allow特定用戶(hù)登錄并編輯ssh配置文件

vim /etc/ssh/sshd_config 

AllowUsersuser 

#默認(rèn)允許全部,多個(gè)用戶(hù)用空格分隔,也可以拒絕特定用戶(hù)登錄。

DenyUsersuser


第五步,設(shè)置重復(fù)驗(yàn)證的次數(shù), default 3 times

MaxAuthTries0 

#Error once disconnected 


第六步,直接用Iptables關(guān)閉ssh端口

一般來(lái)說(shuō),經(jīng)過(guò)這六個(gè)步驟,服務(wù)器ssh的安全性可以在某個(gè)方面得到保證。此外,服務(wù)器在高精度機(jī)房?jī)?nèi)免受一定流量的DDoS攻擊。當(dāng)發(fā)生大流量攻擊導(dǎo)致IP被禁用時(shí) , JimCloud技術(shù)支持人員可以聯(lián)系用戶(hù)的服務(wù)器。


以上就是“服務(wù)器SSH安全設(shè)置”的分享。希望能幫助到大家。



/template/Home/Zkeys724/PC/Static