ssh安全优化-更改SSH服务器端远程登录的配置

Posted

tags:

篇首语:本文由小常识网(cha138.com)小编为大家整理,主要介绍了ssh安全优化-更改SSH服务器端远程登录的配置相关的知识,希望对你有一定的参考价值。

1、备份原始文件

[[email protected] ~]# cp /etc/ssh/sshd_config /etc/ssh/sshd_config.ori
[[email protected] ~]# vim /etc/ssh/sshd_config
#Port 2213行修改为Port 52113
PermitRootLogin yes 131行修改为PermitRootLogin no
#PermitEmptyPasswords no 60行修改为PermitEmptyPasswords no
GSSAPIAuthentication yes  75行修改为GSSAPIAuthentication no
UseDNS no 129行默认不需要修改


快捷方式:

直接把这5项目加入到配置文件/etc/ssh/sshd_config的第13行,方便,不需要一个一个配置找了。

切勿把这4项放到配置文件的最后面,此方法是错误的,因为配置文件中有重复的,默认是最前面的那个生效的,所以一定不能直接把这5项目加入/etc/ssh/sshd_config的最后一行。

#####by jeremy at 2018-08-06#####
Port 52113
PermitRootLogin no
PermitEmptyPasswords no
UseDNS no
GSSAPIAuthentication no
#####by jeremy at 2018-08-06#####

添加普通用户和密码

[[email protected] ~]# useradd sysadm
[[email protected] ~]# echo jayae86|passwd --stdin sysadm
Changing password for user oldboy.
passwd: all authentication tokens updated successfully.

重启生效:restart和reload都可以

[[email protected] ~]# /etc/init.d/sshd restart
Stopping sshd:                                             [  OK  ]
Starting sshd:                                             [  OK  ]
[[email protected] ~]# logout

注销,然后切换sysadm,端口52113登录即可。

[[email protected] ~]$ whoami
sysadm

更加增强安全:拒绝所有网段登录,只开放安全网段登录

su - 
#切换到root账号下面修改


#拒绝所有ssh连接,修改完成后立即生效,不需要重启,不需要重启ssh服务

[[email protected] ~]# vim /etc/hosts.deny  
#
# hosts.deny    This file contains access rules which are used to
#               deny connections to network services that either use
#               the tcp_wrappers library or that have been
#               started through a tcp_wrappers-enabled xinetd.
#
#               The rules in this file can also be set up in
#               /etc/hosts.allow with a 'deny' option instead.
#
#               See 'man 5 hosts_options' and 'man 5 hosts_access'
#               for information on rule syntax.
#               See 'man tcpd' for information on tcp_wrappers
#
sshd:ALL


#只允许如下网段和IP地址连接,修改完成后立即生效,不需要重启ssh服务

[[email protected] ~]# vim /etc/hosts.allow 
#
# hosts.allow   This file contains access rules which are used to
#               allow or deny connections to network services that
#               either use the tcp_wrappers library or that have been
#               started through a tcp_wrappers-enabled xinetd.
#
#               See 'man 5 hosts_options' and 'man 5 hosts_access'
#               for information on rule syntax.
#               See 'man tcpd' for information on tcp_wrappers
#
sshd:223.204.67.158/255.255.255.255    #公司内网IP
sshd:10.1.1.0/255.255.255.0    #服务器内网IP网段
sshd:10.1.2.0/255.255.255.0    #服务器内网IP网段


除了前面介绍的安全知识以外,还有更高级的SSH安全策略,具体如下。

1) 更改SSH监听的IP,使其仅监听内网IP。命令如下:

[[email protected] ~]# sed -n '13,20p' /etc/ssh/sshd_config
#####by jeremy#2018-08-06#####
Port 52113
ListenAddress 10.0.0.7:52113#企业仅指定监听本机内网IP地址
PermitRootLogin no
PermitEmptyPasswords no
UseDNS no
GSSAPIAuthentication no
#####by jeremy#2018-08-06#####

2)通过防火墙限制仅能使用内网IP连接此服务器。限制命令如下:

iptables -I INPUT -p tcp --dport 52113 -s 10.0.0.0/24 -j ACCEPT
#默认规则为DROP时的限制SSH命令

3)通过拨号到×××服务器,然后从局域网访问这些服务器,提升安全性。其实Linux主机安全就像我们居住的房子一样安全。

4)工作中的系统安全重点就是互联网TCP/IP连接、对外的Web服务器断开http 80和https 443的安全控制。


以上是关于ssh安全优化-更改SSH服务器端远程登录的配置的主要内容,如果未能解决你的问题,请参考以下文章

SSH服务优化

Linux 基础优化与安全总结

更改SSH服务器远程登录设置

如何使用SSH登录远程服务器

如何使用SSH登录远程服务器

Linux基础优化与安全重点小结