SSH是網(wǎng)絡(luò)攻擊中最常見的攻擊者。因此,在服務(wù)器中設(shè)置SSH的用戶必須保證服務(wù)器的安全機(jī)制。通常SSH的默認(rèn)監(jiān)聽端口是22,所以我們可以通過22端口掃描或者使用ip屏蔽。保護(hù)服務(wù)器的方式,下面簡(jiǎn)單介紹一下服務(wù)器SSH安全設(shè)置。
服務(wù)器SSH安全設(shè)置:
第一步,更改服務(wù)器SSH的默認(rèn)端口
#http://www.***.com
sed-i's/#Port22/Port33333/g'/etc/ssh/sshd_config
這里將ssh的默認(rèn)端口改為3333,以免意外損壞22端口掃描軟件。
第二步,禁用root登錄
Useraddonovps#新用戶名
Passwdonovps#設(shè)置密碼
sed-i's/#PermitRootLoginyes/PermitRootLoginno/g'/etc/ssh/sshd_config #
禁止root登錄
Servicesshdrestart#重啟ssh服務(wù)生效
目的:新建一個(gè)普通用戶登錄。登錄后可以su-transfer到root賬號(hào),這樣惡意登錄的人就猜不到用戶名了。
第三步,限制登錄失敗次數(shù)并鎖定
vim /etc/pam.d/login
#%PAM-1.0下添加:
Authrequiredpam_tally2.sodeny=5unlock_time=180#Login failed 5 locks for 180 seconds without root
Authrequiredpam_tally2.sodeny=5unlock_time=180even_deny_rootroot_unlock_time=180#include root
第四步, Allow特定用戶登錄并編輯ssh配置文件
vim /etc/ssh/sshd_config
AllowUsersuser
#默認(rèn)允許全部,多個(gè)用戶用空格分隔,也可以拒絕特定用戶登錄。
DenyUsersuser
第五步,設(shè)置重復(fù)驗(yàn)證的次數(shù), default 3 times
MaxAuthTries0
#Error once disconnected
第六步,直接用Iptables關(guān)閉ssh端口
一般來說,經(jīng)過這六個(gè)步驟,服務(wù)器ssh的安全性可以在某個(gè)方面得到保證。此外,服務(wù)器在高精度機(jī)房?jī)?nèi)免受一定流量的DDoS攻擊。當(dāng)發(fā)生大流量攻擊導(dǎo)致IP被禁用時(shí) , JimCloud技術(shù)支持人員可以聯(lián)系用戶的服務(wù)器。
以上就是“服務(wù)器SSH安全設(shè)置”的分享。希望能幫助到大家。
Copyright ? 2013-2020. All Rights Reserved. 恒訊科技 深圳市恒訊科技有限公司 粵ICP備20052954號(hào) IDC證:B1-20230800.移動(dòng)站