人人草人人澡-人人超人人超碰超国产97超碰-人人干操-人人干美女-人人干免费-人人干人人爱

< 返回新聞公共列表

服務(wù)器SSH安全設(shè)置

發(fā)布時間:2022-02-24 14:39:31

SSH是網(wǎng)絡(luò)攻擊中最常見的攻擊者。因此,在服務(wù)器中設(shè)置SSH的用戶必須保證服務(wù)器的安全機制。通常SSH的默認(rèn)監(jiān)聽端口是22,所以我們可以通過22端口掃描或者使用ip屏蔽。保護(hù)服務(wù)器的方式,下面簡單介紹一下服務(wù)器SSH安全設(shè)置。


服務(wù)器SSH.jpg


服務(wù)器SSH安全設(shè)置:

第一步,更改服務(wù)器SSH的默認(rèn)端口

#http://www.***.com 

sed-i's/#Port22/Port33333/g'/etc/ssh/sshd_config

這里將ssh的默認(rèn)端口改為3333,以免意外損壞22端口掃描軟件。


第二步,禁用root登錄

Useraddonovps#新用戶名

Passwdonovps#設(shè)置密碼

sed-i's/#PermitRootLoginyes/PermitRootLoginno/g'/etc/ssh/sshd_config #

禁止root登錄

Servicesshdrestart#重啟ssh服務(wù)生效

目的:新建一個普通用戶登錄。登錄后可以su-transfer到root賬號,這樣惡意登錄的人就猜不到用戶名了。


第三步,限制登錄失敗次數(shù)并鎖定

vim /etc/pam.d/login 

#%PAM-1.0下添加: 

Authrequiredpam_tally2.sodeny=5unlock_time=180#Login failed 5 locks for 180 seconds without root 

Authrequiredpam_tally2.sodeny=5unlock_time=180even_deny_rootroot_unlock_time=180#include root 


第四步, Allow特定用戶登錄并編輯ssh配置文件

vim /etc/ssh/sshd_config 

AllowUsersuser 

#默認(rèn)允許全部,多個用戶用空格分隔,也可以拒絕特定用戶登錄。

DenyUsersuser


第五步,設(shè)置重復(fù)驗證的次數(shù), default 3 times

MaxAuthTries0 

#Error once disconnected 


第六步,直接用Iptables關(guān)閉ssh端口

一般來說,經(jīng)過這六個步驟,服務(wù)器ssh的安全性可以在某個方面得到保證。此外,服務(wù)器在高精度機房內(nèi)免受一定流量的DDoS攻擊。當(dāng)發(fā)生大流量攻擊導(dǎo)致IP被禁用時 , JimCloud技術(shù)支持人員可以聯(lián)系用戶的服務(wù)器。


以上就是“服務(wù)器SSH安全設(shè)置”的分享。希望能幫助到大家。



/template/Home/Zkeys724/PC/Static