SSH是網絡攻擊中最常見的攻擊者。因此,在服務器中設置SSH的用戶必須保證服務器的安全機制。通常SSH的默認監聽端口是22,所以我們可以通過22端口掃描或者使用ip屏蔽。保護服務器的方式,下面簡單介紹一下服務器SSH安全設置。
服務器SSH安全設置:
第一步,更改服務器SSH的默認端口
#http://www.***.com
sed-i's/#Port22/Port33333/g'/etc/ssh/sshd_config
這里將ssh的默認端口改為3333,以免意外損壞22端口掃描軟件。
第二步,禁用root登錄
Useraddonovps#新用戶名
Passwdonovps#設置密碼
sed-i's/#PermitRootLoginyes/PermitRootLoginno/g'/etc/ssh/sshd_config #
禁止root登錄
Servicesshdrestart#重啟ssh服務生效
目的:新建一個普通用戶登錄。登錄后可以su-transfer到root賬號,這樣惡意登錄的人就猜不到用戶名了。
第三步,限制登錄失敗次數并鎖定
vim /etc/pam.d/login
#%PAM-1.0下添加:
Authrequiredpam_tally2.sodeny=5unlock_time=180#Login failed 5 locks for 180 seconds without root
Authrequiredpam_tally2.sodeny=5unlock_time=180even_deny_rootroot_unlock_time=180#include root
第四步, Allow特定用戶登錄并編輯ssh配置文件
vim /etc/ssh/sshd_config
AllowUsersuser
#默認允許全部,多個用戶用空格分隔,也可以拒絕特定用戶登錄。
DenyUsersuser
第五步,設置重復驗證的次數, default 3 times
MaxAuthTries0
#Error once disconnected
第六步,直接用Iptables關閉ssh端口
一般來說,經過這六個步驟,服務器ssh的安全性可以在某個方面得到保證。此外,服務器在高精度機房內免受一定流量的DDoS攻擊。當發生大流量攻擊導致IP被禁用時 , JimCloud技術支持人員可以聯系用戶的服務器。
以上就是“服務器SSH安全設置”的分享。希望能幫助到大家。
Copyright ? 2013-2020. All Rights Reserved. 恒訊科技 深圳市恒訊科技有限公司 粵ICP備20052954號 IDC證:B1-20230800.移動站