成人免费xxxxx在线视频软件_久久精品久久久_亚洲国产精品久久久_天天色天天色_亚洲人成一区_欧美一级欧美三级在线观看

通過SSH訪問遠程Linux服務器的四個安全策略

運維 系統運維
本文以CentOS為例總結了配置SSH安全訪問中需要注意的四個事項,包括關閉不用的端口,更改SSH端口,限制IP登陸,以及使用證書登陸。

本文轉載自程序員小輝的博客。原文標題:《配置 Linux 服務器 SSH 安全訪問的四個小技巧》(http://www.xiaohui.com/dev/server/centos-security-for-ssh.htm)。

越來越多的站長,開始使用獨立主機(Dedicated Host)和 VPS。而為了節省成本或提高性能,不少人的獨機和 VPS,都是基于 unmanaged 的裸機,一切都要自己 DIY。這時候,安全策略的實施,就猶為重要。下面這篇文章,我以 CentOS 為例,簡單地總結一下如何配置 SSH 安全訪問。

Linux SSH 安全策略一:關閉無關端口

網絡上被攻陷的大多數主機,是黑客用掃描工具大范圍進行掃描而被瞄準上的。所以,為了避免被掃描到,除了必要的端口,例如 Web、FTP、SSH 等,其他的都應關閉。值得一提的是,我強烈建議關閉 icmp 端口,并設置規則,丟棄 icmp 包。這樣別人 Ping 不到你的服務器,威脅就自然減小大半了。丟棄 icmp 包可在 iptables 中, 加入下面這樣一條:

  1. -A INPUT -p icmp -j DROP  
  2.  

Linux SSH 安全策略二:更改 SSH 端口

默認的 SSH 端口是 22。強烈建議改成 10000 以上。這樣別人掃描到端口的機率也大大下降。修改方法:

  1. # 編輯 /etc/ssh/ssh_config  
  2. vi /etc/ssh/ssh_config  
  3. # 在 Host * 下 ,加入新的 Port 值。以 18439 為例(下同):  
  4. Port 22  
  5. Port 18439  
  6.  
  7. # 編輯 /etc/ssh/sshd_config  
  8. vi /etc/ssh/sshd_config  
  9. #加入新的 Port 值  
  10. Port 22  
  11. Port 18439  
  12.  
  13. # 保存后,重啟 SSH 服務:  
  14. service sshd restart  
  15.  

這里我設置了兩個端口,主要是為了防止修改出錯導致 SSH 再也登不上。更改你的 SSH 客戶端(例如:Putty)的連接端口,測試連接,如果新端口能連接成功,則再編輯上面兩個文件,刪除 Port 22 的配置。如果連接失敗,而用 Port 22 連接后再重新配置。

端口設置成功后,注意同時應該從 iptables 中, 刪除22端口,添加新配置的 18439,并重啟 iptables。

如果 SSH 登錄密碼是弱密碼,應該設置一個復雜的密碼。Google Blog 上有一篇強調密碼安全的文章:Does your password pass the test?

Linux SSH 安全策略三:限制 IP 登錄

如果你能以固定 IP 方式連接你的服務器,那么,你可以設置只允許某個特定的 IP 登錄服務器。例如我是通過自己的 VPN 登錄到服務器。設置如下:

  1. # 編輯 /etc/hosts.allow  
  2. vi /etc/hosts.allow  
  3. # 例如只允許 123.45.67.89 登錄  
  4. sshd:123.45.67.89  

Linux SSH 安全策略四: 使用證書登錄 SSH

相對于使用密碼登錄來說,使用證書更為安全。自來水沖咖啡有寫過一篇詳細的教程,征得其同意,轉載如下:

為CentOS配置SSH證書登錄驗證

來源:自來水沖咖啡

下午幫公司網管遠程檢測一下郵件服務器,一臺CentOS 5.1,使用OpenSSH遠程管理。

檢查安全日志時,發現這幾天幾乎每天都有一堆IP過來猜密碼。看來得修改一下登錄驗證方式,改為證書驗證為好。

為防萬一,臨時啟了個VNC,免得沒配置完,一高興順手重啟了sshd就麻煩了。(后來發現是多余的,只要事先開個putty別關閉就行了)

以下是簡單的操作步驟:

1)先添加一個維護賬號:msa

2)然后su - msa

3)ssh-keygen -t rsa

指定密鑰路徑和輸入口令之后,即在/home/msa/.ssh/中生成公鑰和私鑰:id_rsa id_rsa.pub

4)cat id_rsa.pub >> authorized_keys

至于為什么要生成這個文件,因為sshd_config里面寫的就是這個。然后chmod 400 authorized_keys,稍微保護一下。

5)用psftp把把id_rsa拉回本地,然后把服務器上的id_rsa和id_rsa.pub干掉

6)配置/etc/ssh/sshd_config

  1. Protocol 2  
  2. ServerKeyBits 1024  
  3. PermitRootLogin no  #禁止root登錄而已,與本文無關,加上安全些  
  4.  
  5. #以下三行沒什么要改的,把默認的#注釋去掉就行了  
  6. RSAAuthentication yes  
  7. PubkeyAuthentication yes  
  8. AuthorizedKeysFile    .ssh/authorized_keys  
  9.  
  10. PasswordAuthentication no  
  11. PermitEmptyPasswords no  
  12.  

7)重啟sshd

  1. /sbin/service sshd restart  
  2.  

8)轉換證書格式,遷就一下putty

運行puttygen,轉換id_rsa為putty的ppk證書文件

9)配置putty登錄

在connection--SSH--Auth中,點擊Browse,選擇剛剛轉換好的證書。然后在connection-Data填寫一下auto login username,例如我的是msa。在session中填寫服務器的IP地址,高興的話可以save一下

10)解決一點小麻煩

做到這一步的時候,很可能會空歡喜一場,此時就興沖沖的登錄,沒準登不進去:

  1. No supported authentication methods available  
  2.  

這時可以修改一下sshd_config,把

PasswordAuthentication no

臨時改為:

PasswordAuthentication yes

并重啟sshd。

這樣可以登錄成功,退出登錄后,再重新把PasswordAuthentication的值改為no,重啟sshd。以后登錄就會正常的詢問你密鑰文件的密碼了,答對了就能高高興興的登進去。

至于psftp命令,加上個-i參數,指定證書文件路徑就行了。

如果你是遠程操作服務器修改上述配置,切記每一步都應慎重,不可出錯。如果配置錯誤,導致 SSH 連接不上,那就杯具了。

基本上,按上述四點配置好后,Linux 下的 SSH 訪問,是比較安全的了。當然,安全與不安全都是相對的,你應該定期檢查服務器的 log,及時發現隱患并排除。

【編輯推薦】

  1. 解決Linux ssh后門問題
  2. Fedora vncserver運行在服務器用ssh登錄到服務器
  3. CentOS VSFTPD配置SSH服務器用戶
責任編輯:yangsai 來源: 程序員小輝
相關推薦

2011-03-08 15:16:02

2012-05-16 10:30:11

遠程訪問安全策略

2013-05-03 14:25:32

2010-08-02 23:34:08

NFS服務器

2009-12-04 10:24:25

2019-02-19 13:57:28

2015-08-17 16:34:13

2018-11-26 08:12:54

2009-07-11 18:54:05

2021-07-26 17:16:31

網絡安全策略網絡安全w網絡攻擊

2013-01-28 17:17:53

SSH安全限制IP登錄

2010-09-29 13:38:23

NFS服務器

2010-10-18 14:03:15

2014-06-10 09:07:03

2013-11-20 10:56:07

2019-06-24 05:36:53

特權訪問身份認證數據泄露

2010-08-31 16:34:08

DHCP服務器安裝

2021-11-25 09:25:51

Linux服務器開源工具

2022-01-14 14:56:17

網絡安全信息安全技術

2012-05-08 13:59:23

點贊
收藏

51CTO技術棧公眾號

主站蜘蛛池模板: 国产成人影院 | 91在线观看 | 日韩1区| 亚洲小视频在线观看 | 欧美日韩专区 | 日韩亚洲视频 | 日本粉嫩一区二区三区视频 | 亚洲三级在线 | 成年人在线视频 | 国产九九av | 电影午夜精品一区二区三区 | 亚洲天堂精品久久 | 国产欧美在线播放 | 日韩一区二区免费视频 | 国产一区二区三区精品久久久 | 2018国产大陆天天弄 | 国精久久| 精品在线一区二区三区 | 不卡av电影在线播放 | 亚洲视频一区二区 | 国产精品视频一区二区三区四蜜臂 | av电影手机版 | 手机在线观看av | 日韩福利在线观看 | 成人福利在线观看 | 久久久日韩精品一区二区三区 | 红色av社区 | 91九色在线观看 | japanhdxxxx裸体| 一级免费黄色 | 午夜视频一区二区 | 国产激情精品一区二区三区 | 91精品久久久久久综合五月天 | 激情五月婷婷综合 | 99伊人| 国产精品免费一区二区三区 | 中文字幕av第一页 | 欧美日韩a| 国产精品一区久久久 | 日韩福利 | 亚洲一区二区在线 |