1. <var id="fe6gj"></var>

    <rp id="fe6gj"><nav id="fe6gj"></nav></rp>

    <noframes id="fe6gj"><cite id="fe6gj"></cite>

    <ins id="fe6gj"><button id="fe6gj"><p id="fe6gj"></p></button></ins>
    1. <tt id="fe6gj"><i id="fe6gj"><sub id="fe6gj"></sub></i></tt>
        始創于2000年 股票代碼:831685
        咨詢熱線:0371-60135900 注冊有禮 登錄
        • 掛牌上市企業
        • 60秒人工響應
        • 99.99%連通率
        • 7*24h人工
        • 故障100倍補償
        您的位置: 網站首頁 > 幫助中心>文章內容

        以CentOS為例總結如何配置SSH安全訪問

        發布時間:  2012/8/10 15:11:58
         越來越多的站長,開始使用獨立主機(Dedicated Host)和 VPS。而為了節省成本或提高性能,不少人的獨機和 VPS,都是基于 unmanaged 的裸機,一切都要自己 DIY。這時候,安全策略的實施,就猶為重要。下面這篇文章,我以 CentOS 為例,簡單地總結一下如何配置 SSH 安全訪問。

          Linux SSH 安全策略一:關閉無關端口

          網絡上被攻陷的大多數主機,是黑客用掃描工具大范圍進行掃描而被瞄準上的。所以,為了避免被掃描到,除了必要的端口,例如 Web、FTP、SSH 等,其他的都應關閉。值得一提的是,我強烈建議關閉 icmp 端口,并設置規則,丟棄 icmp 包。這樣別人 Ping 不到你的服務器,威脅就自然減小大半了。丟棄 icmp 包可在 iptables 中, 加入下面這樣一條:

          -A INPUT -p icmp -j DROP

          Linux SSH 安全策略二:更改 SSH 端口

          默認的 SSH 端口是 22。強烈建議改成 10000 以上。這樣別人掃描到端口的機率也大大下降。修改方法:

          # 編輯 /etc/ssh/ssh_config

          vi /etc/ssh/ssh_config

          # 在 Host * 下 ,加入新的 Port 值。以 18439 為例(下同):

          Port 22

          Port 18439

          # 編輯 /etc/ssh/sshd_config

          vi /etc/ssh/sshd_config

          #加入新的 Port 值

          Port 22

          Port 18439

          # 保存后,重啟 SSH 服務:

          service sshd restart

          這里我設置了兩個端口,主要是為了防止修改出錯導致 SSH 再也登不上。更改你的 SSH 客戶端(例如:Putty)的連接端口,測試連接,如果新端口能連接成功,則再編輯上面兩個文件,刪除 Port 22 的配置。如果連接失敗,而用 Port 22 連接后再重新配置。

          端口設置成功后,注意同時應該從 iptables 中, 刪除22端口,添加新配置的 18439,并重啟 iptables。

          如果 SSH 登錄密碼是弱密碼,應該設置一個復雜的密碼。Google Blog 上有一篇強調密碼安全的文章:Does your password pass the test?

          Linux SSH 安全策略三:限制 IP 登錄

          如果你能以固定 IP 方式連接你的服務器,那么,你可以設置只允許某個特定的 IP 登錄服務器。例如我是通過自己的 VPN 登錄到服務器。設置如下:

          # 編輯 /etc/hosts.allow

          vi /etc/hosts.allow

          # 例如只允許 123.45.67.89 登錄

          sshd:123.45.67.89

          Linux SSH 安全策略四: 使用證書登錄 SSH

          相對于使用密碼登錄來說,使用證書更為安全。自來水沖咖啡有寫過一篇詳細的教程,征得其同意,轉載如下:

          為CentOS配置SSH證書登錄驗證

          幫公司網管遠程檢測一下郵件服務器,一臺CentOS 5.1,使用OpenSSH遠程管理。檢查安全日志時,發現這幾天幾乎每天都有一堆IP過來猜密碼?磥淼眯薷囊幌碌卿涷炞C方式,改為證書驗證為好。

          為防萬一,臨時啟了個VNC,免得沒配置完,一高興順手重啟了sshd就麻煩了。(后來發現是多余的,只要事先開個putty別關閉就行了)

          以下是簡單的操作步驟:

          1)先添加一個維護賬號:msa

          2)然后su - msa

          3)ssh-keygen -t rsa

          指定密鑰路徑和輸入口令之后,即在/home/msa/.ssh/中生成公鑰和私鑰:id_rsa id_rsa.pub

          4)cat id_rsa.pub >> authorized_keys

          至于為什么要生成這個文件,因為sshd_config里面寫的就是這個。

          然后chmod 400 authorized_keys,稍微保護一下。

          5)用psftp把把id_rsa拉回本地,然后把服務器上的id_rsa和id_rsa.pub干掉

          6)配置/etc/ssh/sshd_config

          Protocol 2

          ServerKeyBits 1024

          PermitRootLogin no #禁止root登錄而已,與本文無關,加上安全些

          #以下三行沒什么要改的,把默認的#注釋去掉就行了

          RSAAuthentication yes

          PubkeyAuthentication yes

          AuthorizedKeysFile .ssh/authorized_keys

          PasswordAuthentication no

          PermitEmptyPasswords no

          7)重啟sshd

          /sbin/service sshd restart

          8)轉換證書格式,遷就一下putty

          運行puttygen,轉換id_rsa為putty的ppk證書文件

          9)配置putty登錄

          在connection--SSH--Auth中,點擊Browse,選擇剛剛轉換好的證書。

          然后在connection-Data填寫一下auto login username,例如我的是msa

          在session中填寫服務器的IP地址,高興的話可以save一下

          10)解決一點小麻煩

          做到這一步的時候,很可能會空歡喜一場,此時就興沖沖的登錄,沒準登不進去:

          No supported authentication methods available

          這時可以修改一下sshd_config,把

          PasswordAuthentication no臨時改為:

          PasswordAuthentication yes 并重啟sshd

          這樣可以登錄成功,退出登錄后,再重新把PasswordAuthentication的值改為no,重啟sshd。

          以后登錄就會正常的詢問你密鑰文件的密碼了,答對了就能高高興興的登進去。

          至于psftp命令,加上個-i參數,指定證書文件路徑就行了。

          如果你是遠程操作服務器修改上述配置,切記每一步都應慎重,不可出錯。如果配置錯誤,導致 SSH 連接不上,那就杯具了。

          基本上,按上述四點配置好后,Linux 下的 SSH 訪問,是比較安全的了。當然,安全與不安全都是相對的,你應該定期檢查服務器的 log,及時發現隱患并排除。


        本文出自:億恩科技【www.endtimedelusion.com】

        服務器租用/服務器托管中國五強!虛擬主機域名注冊頂級提供商!15年品質保障!--億恩科技[ENKJ.COM]

      1. 您可能在找
      2. 億恩北京公司:
      3. 經營性ICP/ISP證:京B2-20150015
      4. 億恩鄭州公司:
      5. 經營性ICP/ISP/IDC證:豫B1.B2-20060070
      6. 億恩南昌公司:
      7. 經營性ICP/ISP證:贛B2-20080012
      8. 服務器/云主機 24小時售后服務電話:0371-60135900
      9. 虛擬主機/智能建站 24小時售后服務電話:0371-60135900
      10. 專注服務器托管17年
        掃掃關注-微信公眾號
        0371-60135900
        Copyright© 1999-2019 ENKJ All Rights Reserved 億恩科技 版權所有  地址:鄭州市高新區翠竹街1號總部企業基地億恩大廈  法律顧問:河南亞太人律師事務所郝建鋒、杜慧月律師   京公網安備41019702002023號
          0
         
         
         
         

        0371-60135900
        7*24小時客服服務熱線

         
         
        av不卡不卡在线观看_最近2018年中文字幕_亚洲欧美一区二区三区_一级A爱做片免费观看国产_日韩在线中文天天更新_伊人中文无码在线