<code id='8u5g4'><strong id='8u5g4'></strong></code>
      <i id='8u5g4'></i>
      <span id='8u5g4'></span>
    1. <acronym id='8u5g4'><em id='8u5g4'></em><td id='8u5g4'><div id='8u5g4'></div></td></acronym><address id='8u5g4'><big id='8u5g4'><big id='8u5g4'></big><legend id='8u5g4'></legend></big></address>

      <i id='8u5g4'><div id='8u5g4'><ins id='8u5g4'></ins></div></i>

        1. <dl id='8u5g4'></dl>

            <ins id='8u5g4'></ins>

          1. <tr id='8u5g4'><strong id='8u5g4'></strong><small id='8u5g4'></small><button id='8u5g4'></button><li id='8u5g4'><noscript id='8u5g4'><big id='8u5g4'></big><dt id='8u5g4'></dt></noscript></li></tr><ol id='8u5g4'><table id='8u5g4'><blockquote id='8u5g4'><tbody id='8u5g4'></tbody></blockquote></table></ol><u id='8u5g4'></u><kbd id='8u5g4'><kbd id='8u5g4'></kbd></kbd>
            <fieldset id='8u5g4'></fieldset>

            配置Linux服务器SSH 安全访问的四个小技巧

            • 时间:
            • 浏览:9
            • 来源:124软件资讯网
              我以 CentOS 为例 ,简朴地总结一下怎样设置 SSH 宁静会见  。
              Linux SSH 宁静计谋一:关闭无关端口
                网络上被攻陷的大多数主机  ,是黑客用扫描工具大规模举行扫描而被瞄准上的  。以是  ,为了制止被扫描到  ,除了须要的端口  ,例如 Web、FTP、SSH 等  ,其他的都应关闭  。值得一提的是  ,我强烈建议关闭 icmp 端口  ,并设置规则  ,抛弃 icmp 包  。这样别人 Ping 不到你的服务器  ,威胁就自然减小泰半了 。抛弃 icmp 包可在 iptables 中  , 加入下面这样一条:
              . 代码如下:
              -A INPUT -p icmp -j DROP

              Linux SSH 宁静计谋二:更改 SSH 端口
                默认的 SSH 端口是 22  。强烈建议改成 10000 以上 。这样别人扫描到端口的机率也大大下降  。修改要领:
              . 代码如下:
              # 编辑 /etc/ssh/ssh_config
              vi /etc/ssh/ssh_config
              # 在 Host * 下  ,加入新的 Port 值 。以 18439 为例(下同):
              Port 22
              Port 18439

              # 编辑 /etc/ssh/sshd_config
              vi /etc/ssh/sshd_config
              #加入新的 Port 值
              Port 22
              Port 18439

              # 生存后  ,重启 SSH 服务:
              service sshd restart

              这里我设置了两个端口  ,主要是为了防止修改堕落导致 SSH 再也登不上 。更改你的 SSH 客户端(例如:Putty)的毗连端口  ,测试毗连  ,若是新端口能毗连乐成  ,则再编辑上面两个文件 ,删除 Port 22 的设置  。若是毗连失败 ,而用 Port 22 毗连后再重新设置  。

                端口设置乐成后 ,注重同时应该从 iptables 中 , 删除22端口  ,添加新设置的 18439 ,并重启 iptables  。

                若是 SSH 登录密码是弱密码  ,应该设置一个庞大的密码  。Google Blog 上有一篇强调密码宁静的文章:Does your password pass the test?

              Linux SSH 宁静计谋三:限制 IP 登录

                若是你能以牢固 IP 方式毗连你的服务器  ,那么 ,你可以设置只允许某个特定的 IP 登录服务器  。例如我是通过自己的 VPN 登录到服务器  。设置如下:

              # 编辑 /etc/hosts.allow vi /etc/hosts.allow # 例如只允许 123.45.67.89 登录 sshd:123.45.67.89

              Linux SSH 宁静计谋四: 使用证书登录 SSH

                相对于使用密码登录来说  ,使用证书更为宁静  。自来水冲咖啡有写过一篇详细的教程 ,征得其赞成  ,转载如下:

              为CentOS设置SSH证书登录验证

              泉源:自来水冲咖啡

              下战书帮公司网管远程检测一下邮件服务器  ,一台CentOS 5.1  ,使用OpenSSH远程治理  。

              检查宁静日志时 ,发现这几天险些天天都有一堆IP过来猜密码  。看来得修改一下登录验证方式 ,改为证书验证为好  。

              为防万一  ,暂时启了个VNC  ,省得没设置完  ,一兴奋随手重启了sshd就贫苦了  。(厥后发现是多余的 ,只要事先开个putty别关闭就行了)

              以下是简朴的操作步骤:

              1)先添加一个维护账号:msa 2)然后su - msa 3)ssh-keygen -t rsa 指定密钥路径和输入口令之后  ,即在/home/msa/.ssh/中天生公钥和私钥:id_rsa id_rsa.pub 4)cat id_rsa.pub >> authorized_keys 至于为什么要天生这个文件  ,由于sshd_config内里写的就是这个  。 然后chmod 400 authorized_keys  ,稍微掩护一下  。 5)用psftp把把id_rsa拉回当地  ,然后把服务器上的id_rsa和id_rsa.pub干掉 6)设置/etc/ssh/sshd_config Protocol 2 ServerKeyBits 1024 PermitRootLogin no #克制root登录而已 ,与本文无关  ,加上宁静些 #以下三行没什么要改的  ,把默认的#注释去掉就行了 RSAAuthentication yes PubkeyAuthentication yes AuthorizedKeysFile .ssh/authorized_keys PasswordAuthentication no PermitEmptyPasswords no 7)重启sshd /sbin/service sshd restart 8)转换证书花样  ,迁就一下putty 运行puttygen  ,转换id_rsa为putty的ppk证书文件 9)设置putty登录 在connection--SSH--Auth中 ,点击Browse,选择刚刚转换好的证书  。 然后在connection-Data填写一下auto login username  ,例如我的是msa 在session中填写服务器的IP地址  ,兴奋的话可以save一下 10)解决一点小贫苦 做到这一步的时间 ,很可能会空欢喜一场  ,此时就兴冲冲的登录 ,没准登不进去: No supported authentication methods available 这时可以修改一下sshd_config  ,把 PasswordAuthentication no暂时改为: PasswordAuthentication yes 并重启sshd 这样可以登录乐成  ,退出登录后  ,再重新把PasswordAuthentication的值改为no  ,重启sshd  。 以后登录就会正常的询问你密钥文件的密码了  ,答对了就能高兴奋兴的登进去  。 至于psftp下令  ,加上个-i参数  ,指定证书文件路径就行了  。

                若是你是远程操作服务器修改上述设置 ,切记每一步都应稳重 ,不行堕落  。若是设置错误  ,导致 SSH 毗连不上 ,那就杯具了  。

                基本上  ,按上述四点设置好后  ,Linux 下的 SSH 会见  ,是比力宁静的了  。固然  ,宁静与不宁静都是相对的  ,你应该定期检查服务器的 log ,实时发现隐患并清除 。