SSH是网络攻击中最多见的攻击者。因此,在服务器中设置SSH的用户一定要保证服务器的安全机制。通常SSH的默许监听端口是22,所以我们可以通过22端口扫描或使用ip屏蔽。保护服务器的方式,下面简单介绍一下服务器SSH安全设置。
服务器SSH安全设置:
第一步,更改服务器SSH的默许端口
#http://www.***.com
sed-i's/#Port22/Port33333/g'/etc/ssh/sshd_config
这里将ssh的默许端口改成3333,以避免意外破坏22端口扫描软件。
第二步,禁用root登录
Useraddonovps#新用户名
Passwdonovps#设置密码
sed-i's/#PermitRootLoginyes/PermitRootLoginno/g'/etc/ssh/sshd_config #
制止root登录
Servicesshdrestart#重启ssh服务生效
目的:新建一个普通用户登录。登录后可以su-transfer到root账号,这样歹意登录的人就猜不到用户名了。
第三步,限制登录失败次数并锁定
vim /etc/pam.d/login
#%PAM⑴.0下添加:
Authrequiredpam_tally2.sodeny=5unlock_time=180#Login failed 5 locks for 180 seconds without root
Authrequiredpam_tally2.sodeny=5unlock_time=180even_deny_rootroot_unlock_time=180#include root
第四步, Allow特定用户登录并编辑ssh配置文件
vim /etc/ssh/sshd_config
AllowUsersuser
#默许允许全部,多个用户用空格分隔,也能够谢绝特定用户登录。
DenyUsersuser
第五步,设置重复验证的次数, default 3 times
MaxAuthTries0
#Error once disconnected
第六步,直接用Iptables关闭ssh端口
一般来讲,经过这六个步骤,服务器ssh的安全性可以在某个方面得到保证。另外,服务器在高精度机房内免受一定流量的DDoS攻击。当产生大流量攻击致使IP被禁用时 , JimCloud技术支持人员可以联系用户的服务器。
以上就是“服务器SSH安全设置”的分享。希望能帮助到大家。
TOP