网站怎么开发代码,企业seo排名外包,免费企业网站建设介绍,接做网站简介对于Linux服务器#xff0c;特别是暴露在公网的服务器#xff0c;会经常被人扫描、探测和攻击。包括通过ssh访问登录攻击。对此#xff0c;对默认的sshd配置进行调整#xff0c;提升安全。
下面以CentOS 7.9为例说明#xff1a;
一、常见安全措施
以root用户编辑vim /e…对于Linux服务器特别是暴露在公网的服务器会经常被人扫描、探测和攻击。包括通过ssh访问登录攻击。对此对默认的sshd配置进行调整提升安全。
下面以CentOS 7.9为例说明
一、常见安全措施
以root用户编辑vim /etc/ssh/sshd_config文件。修改以下配置
#设置用户连接到sshd服务后等待身份验证成功登录成功的时长。超过则连接被强制断开
LoginGraceTime 1m#是否允许root用户直接ssh登录。默认yes允许。 no不允许可先通过普通用户登录ssh后再su切换用户
PermitRootLogin yes#StrictModes yes#限制某个用户身份验证尝试的次数超过则连接被强制断开
MaxAuthTries 6#最大同时打开的ssh会话数
#MaxSessions 10 以上修改完毕后重启sshd服务生效sudo systemctl restart sshd 二、修改ssh默认端口 ssh协议默认端口为22容易被人猜测到。以root用户编辑vim /etc/ssh/sshd_config文件。修改以下配置。
#sshd对外暴露端口
Port 822 以上修改完毕后重启sshd服务生效sudo systemctl restart sshd 三、只允许公私钥登录不允许密码登录ssh 为了放置密码泄密或者被暴露猜出可以限制ssh只允许公私钥方式登录不允许密码方式登录。
先验证公钥方式登录 检查/etc/ssh/sshd_config文件中PubkeyAuthentication是否已经设置yes允许通过公钥方式登录。然后在客户端通过ssh-keygen工具生成公私钥对然后将公钥拷贝至Linux服务器用户的.ssh目录下authorized_keys文件中。然后验证无需密码通过密钥能否成功登录Linux。 原理参见Linux ssh登录过程、免密码登录配置及各个文件关系详解_sshkey.tcl 文件-CSDN博客
再禁止密码方式登录
以上公钥方式验证通过后。再以root用户编辑vim /etc/ssh/sshd_config文件。修改以下配置
#允许通过公钥方式登录
PubkeyAuthentication yes#禁止通过密码方式登录
PasswordAuthentication no
以上修改完毕后重启sshd服务生效sudo systemctl restart sshd