< 返回新闻公共列表

服务器SSH安全设置

发布时间:2022-02-24 14:39:31

SSH是网络攻击中最常见的攻击者。因此,在服务器中设置SSH的用户必须保证服务器的安全机制。通常SSH的默认监听端口是22,所以我们可以通过22端口扫描或者使用ip屏蔽。保护服务器的方式,下面简单介绍一下服务器SSH安全设置。


服务器SSH.jpg


服务器SSH安全设置:

第一步,更改服务器SSH的默认端口

#http://www.***.com 

sed-i's/#Port22/Port33333/g'/etc/ssh/sshd_config

这里将ssh的默认端口改为3333,以免意外损坏22端口扫描软件。


第二步,禁用root登录

Useraddonovps#新用户名

Passwdonovps#设置密码

sed-i's/#PermitRootLoginyes/PermitRootLoginno/g'/etc/ssh/sshd_config #

禁止root登录

Servicesshdrestart#重启ssh服务生效

目的:新建一个普通用户登录。登录后可以su-transfer到root账号,这样恶意登录的人就猜不到用户名了。


第三步,限制登录失败次数并锁定

vim /etc/pam.d/login 

#%PAM-1.0下添加: 

Authrequiredpam_tally2.sodeny=5unlock_time=180#Login failed 5 locks for 180 seconds without root 

Authrequiredpam_tally2.sodeny=5unlock_time=180even_deny_rootroot_unlock_time=180#include root 


第四步, Allow特定用户登录并编辑ssh配置文件

vim /etc/ssh/sshd_config 

AllowUsersuser 

#默认允许全部,多个用户用空格分隔,也可以拒绝特定用户登录。

DenyUsersuser


第五步,设置重复验证的次数, default 3 times

MaxAuthTries0 

#Error once disconnected 


第六步,直接用Iptables关闭ssh端口

一般来说,经过这六个步骤,服务器ssh的安全性可以在某个方面得到保证。此外,服务器在高精度机房内免受一定流量的DDoS攻击。当发生大流量攻击导致IP被禁用时 , JimCloud技术支持人员可以联系用户的服务器。


以上就是“服务器SSH安全设置”的分享。希望能帮助到大家。



/template/Home/Zkeys724/PC/Static