SSH远程联机Linux服务器简易安全设定
分別可以由底下這三方面來進行:
1、服務器軟件本身的設定強化:/etc/ssh/sshd_config
2、TCP wrapper 的使用:/etc/hosts.allow, /etc/hosts.deny
3、 iptables 的使用: iptables.rule, iptables.allow
?
(1) 服務器軟件本身的設定強化:/etc/ssh/sshd_config
一般而言,這個檔案的默認項目就已經很完備了!所以,事實上是不太需要更動他的! 但是,如果你有些使用者方面的顧慮,那么可以這樣修正一些問題呢!
- 禁止 root 這個賬號使用 sshd 的服務;
- 禁止 nossh 這個群組的用戶使用 sshd 的服務;
- 禁止 testssh 這個用戶使用 sshd 的服務;
除了上述的賬號之外,其他的用戶則可以正常的使用系統。現在鳥哥假設你的系統里面已經有 sshnot1, sshnot2, sshnot3 加入 nossh 群組, 同時系統還有 testssh, student 等賬號。相關的賬號處理請自行參考基礎篇來設定,底下僅是列出觀察的重點:
從上面的結果來看,你就會發現到,不同的登入賬號會產生不一樣的登錄檔結果。因此,當你老是無法順利使用 ssh 登入某一部主機時,記得到該服務器上去檢查看看登錄檔,說不定就會順利的讓你解決問題啰!在我們的測試機上面,請還是放行 root 的登入喔!
(2)/etc/hosts.allow 及 /etc/hosts.deny
舉例來說,你的 sshd 只想讓本機以及區網內的主機來源能夠登入的話,那就這樣作:
(3)iptables 封包過濾防火墻
多幾層保護也很好的!所以也可以使用 iptables 喔! 參考:第九章、防火墻與 NAT 服務器內的實際腳本程序,你應該在 iptables.rule 內將 port 22 的放行功能取消,然后再到 iptables.allow 里面新增這行:
上述的方法處理完畢后,如果你還是一部測試機,那么記得要將設定值還原回來呦!最后, 『不要開放 SSH 的登入權限給所有 Internet 上面的主機~』 這很重要喔~因為如果對方可以 ssh 進入你的主機,那么...太危險了~
轉載于:https://www.cnblogs.com/yuanqiangfei/p/8984359.html
總結
以上是生活随笔為你收集整理的SSH远程联机Linux服务器简易安全设定的全部內容,希望文章能夠幫你解決所遇到的問題。
- 上一篇: Linux操作_常用命令操作练习
- 下一篇: (三)Redis for StackEx