SSH你了解多少

背景

Windows服务器的默认远程管理端口是3389,管理员是Administrator,普通用户是guest。而Linux的管理员是root,普通用户默认有很多个,默认端口是22。这些常识有点IT经验的人都知道,更别说黑客了。所以,为了系统安全,必须隐藏或者更改这些默认配置。

如何更改配置

首先,一个良好的习惯,做一个备份

cp /etc/ssh/sshd_config /etc/ssh/sshd_config.ori

使用vim修改编辑ssh_config

里面有些参数,可以参考下表来按照自己的需求进行更改

根据需求,更改以后,保存退出。

重启sshd

使用如下命令重启sshd,使修改的配置生效。这里不要使用restart,使用的是reload。因为reload是平滑重启,不影响正在ssh连接的其他用户,因此要好于restart。

/etc/init.d/sshd reload

更高级的SSH安全策略

除了上述的一些很简单的安全知识以外,还有更高级的SSH安全策略。

1)更改SSH监听的IP,使其仅监听内网IP.
sed -n ’13,20p’ /etc/ssh/sshd_config

其内容中有一个ListenAddress ,我们可以设置,比如

ListenAddress 内网IP:端口(最好不要22)
2)通过防火墙限制,只允许内网IP连接此服务器
iptables -I INPUT -p tcp –dport 您设置的端口号 -s 内网网段 -j ACCEPT

也就是说 默认规则为DROP时的限制SSH命令。

3)通过VPN,从局域网访问这些服务器,提升安全性

总结

本文介绍了一些ssh的安全策略,如果你的ssh还是默认的,尽快修改,以保证安全。

发表评论

发表评论

*

沙发空缺中,还不快抢~