SSH是网络攻击中最常见的攻击者。因此,在服务器中设置SSH的用户必须保证服务器的安全机制。通常SSH的默认监听端口是22,所以我们可以通过22端口扫描或者使用ip屏蔽。保护服务器的方式,下面简单介绍一下服务器SSH安全设置。
服务器SSH安全设置:
第一步,更改服务器SSH的默认端口
#http://www.***.com
sed-i's/#Port22/Port33333/g'/etc/ssh/sshd_config
这里将ssh的默认端口改为3333,以免意外损坏22端口扫描软件。
第二步,禁用root登录
Useraddonovps#新用户名
Passwdonovps#设置密码
sed-i's/#PermitRootLoginyes/PermitRootLoginno/g'/etc/ssh/sshd_config #
禁止root登录
Servicesshdrestart#重启ssh服务生效
目的:新建一个普通用户登录。登录后可以su-transfer到root账号,这样恶意登录的人就猜不到用户名了。
第三步,限制登录失败次数并锁定
vim /etc/pam.d/login
#%PAM-1.0下添加:
Authrequiredpam_tally2.sodeny=5unlock_time=180#Login failed 5 locks for 180 seconds without root
Authrequiredpam_tally2.sodeny=5unlock_time=180even_deny_rootroot_unlock_time=180#include root
第四步, Allow特定用户登录并编辑ssh配置文件
vim /etc/ssh/sshd_config
AllowUsersuser
#默认允许全部,多个用户用空格分隔,也可以拒绝特定用户登录。
DenyUsersuser
第五步,设置重复验证的次数, default 3 times
MaxAuthTries0
#Error once disconnected
第六步,直接用Iptables关闭ssh端口
一般来说,经过这六个步骤,服务器ssh的安全性可以在某个方面得到保证。此外,服务器在高精度机房内免受一定流量的DDoS攻击。当发生大流量攻击导致IP被禁用时 , JimCloud技术支持人员可以联系用户的服务器。
以上就是“服务器SSH安全设置”的分享。希望能帮助到大家。
Copyright © 2013-2020. All Rights Reserved. 恒讯科技 深圳市恒讯科技有限公司 粤ICP备20052954号 移动站