当前位置:七道奇文章资讯系统安全Linux安全
日期:2011-01-23 03:26:00  来源:本站整理

通过SSH拜候远程Linux服务器的四个安全战略[Linux安全]

赞助商链接



  本文“通过SSH拜候远程Linux服务器的四个安全战略[Linux安全]”是由七道奇为您精心收集,来源于网络转载,文章版权归文章作者所有,本站不对其观点以及内容做任何评价,请读者自行判断,以下是其具体内容:

越来越多的站长,开始利用独立主机(Dedicated Host)和 VPS.而为了节俭本钱或提高性能,不少人的独机和 VPS,都是基于 unmanaged 的裸机,一切都要自己 DIY.这时刻,安全战略的实施,就犹为重要.下面这篇文章,我以 CentOS 为例,简单地总结一下若何配置 SSH 安全拜候.

Linux SSH 安全战略一:关闭无关端口

网络上被攻陷的大大都主机,是黑客用扫描工具大范围举行扫描而被对准上的.所以,为了避免被扫描到,除了必要的端口,比方 Web、FTP、SSH 等,其他的都应关闭.值得一提的是,我激烈倡议关闭 icmp 端口,并设置法则,丢弃 icmp 包.这样别人 Ping 不到你的服务器,威胁就自然减小大半了.丢弃 icmp 包可在 iptables 中, 加入下面这样一条:

  1. -A INPUT -p icmp -j DROP  
  2.  

Linux SSH 安全战略二:更改 SSH 端口

默许的 SSH 端口是 22.激烈倡议改成 10000 以上.这样别人扫描到端口的机率也大大下降.改正办法:

  1. # 编辑 /etc/ssh/ssh_config  
  2. vi /etc/ssh/ssh_config  
  3. # 在 Host * 下 ,加入新的 Port 值.以 18439 为例(下同):  
  4. Port 22  
  5. Port 18439  
  6.  
  7. # 编辑 /etc/ssh/sshd_config  
  8. vi /etc/ssh/sshd_config  
  9. #加入新的 Port 值  
  10. Port 22  
  11. Port 18439  
  12.  
  13. # 保存后,重启 SSH 服务:  
  14. service sshd restart  
  15.  

这里我设置了两个端口,主如果为了避免改正出错招致 SSH 再也登不上.更改你的 SSH 客户端(比方:Putty)的衔接端口,测试衔接,假如新端口能衔接成功,则再编辑上面两个文件,删除 Port 22 的配置.假如衔接失利,而用 Port 22 衔接后再重新配置.

端口设置成功后,注意同时应当从 iptables 中, 删除22端口,增添新配置的 18439,并重启 iptables.

假如 SSH 登录密码是弱密码,应当设置一个复杂的密码.Google Blog 上有一篇夸大密码安全的文章:Does your password pass the test?

Linux SSH 安全战略三:限制 IP 登录

假如你能以固定 IP 方法衔接你的服务器,那么,你可以设置只答应某个特定的 IP 登录服务器.比方我是通过自己的 VPN 登录到服务器.设置以下:

  1. # 编辑 /etc/hosts.allow  
  2. vi /etc/hosts.allow  
  3. # 比方只答应 123.45.67.89 登录  
  4. sshd:123.45.67.89  

Linux SSH 安全战略四: 利用证书登录 SSH

相关于利用密码登录来说,利用证书更为安全.自来水冲咖啡有写过一篇具体的教程,征得其赞成,转载以下:

为CentOS配置SSH证书登录考证

根源:自来水冲咖啡

下午帮公司网管远程检测一下邮件服务器,一台CentOS 5.1,利用OpenSSH远程管理.

查抄安整日记时,发现这几天几近每天都有一堆IP过来猜密码.看来得改正一下登录考证方法,改成证书考证为好.

为防万一,暂时启了个VNC,免得没配置完,一高兴顺手重启了sshd就麻烦了.(后来发现是多余的,只要事前开个putty别关闭就行了)

以下是简单的操作步骤:

1)先增添一个保护账号:msa

2)然后su - msa

3)ssh-keygen -t rsa

指定密钥途径和输进口令之后,即在/home/msa/.ssh/中生成公钥和私钥:id_rsa id_rsa.pub

4)cat id_rsa.pub >> authorized_keys

至于为什么要生成这个文件,因为sshd_config里面写的就是这个.然后chmod 400 authorized_keys,略微保护一下.

5)用psftp把把id_rsa拉回本地,然后把服务器上的id_rsa和id_rsa.pub干掉

6)配置/etc/ssh/sshd_config

  1. Protocol 2  
  2. ServerKeyBits 1024  
  3. PermitRootLogin no  #禁止root登录罢了,与本文无关,加上安全些  
  4.  
  5. #以下三行没什么要改的,把默许的#注释去掉就行了  
  6. RSAAuthentication yes  
  7. PubkeyAuthentication yes  
  8. AuthorizedKeysFile    .ssh/authorized_keys  
  9.  
  10. PasswordAuthentication no  
  11. PermitEmptyPasswords no  
  12.  

7)重启sshd

  1. /sbin/service sshd restart  
  2.  

8)转换证书格局,将就一下putty

运行puttygen,转换id_rsa为putty的ppk证书文件

9)配置putty登录

在connection--SSH--Auth中,点击Browse,挑选方才转换好的证书.然后在connection-Data填写一下auto login username,比方我的是msa.在session中填写服务器的IP地址,高兴的话可以save一下

10)办理一点小麻烦

做到这一步的时刻,极大概会空欢乐一场,此时就兴冲冲的登录,没准登不进去:

  1. No supported authentication methods available  
  2.  

这时可以改正一下sshd_config,把

PasswordAuthentication no

暂时改成:

PasswordAuthentication yes

并重启sshd.

这样可以登录成功,退出登录后,再重新把PasswordAuthentication的值改成no,重启sshd.今后登录就会正常的询问你密钥文件的密码了,答对了就可以高高兴兴的登进去.

至于psftp号令,加上个-i参数,指定证书文件途径就行了.

假如你是远程操作服务器改正上述配置,牢记每一步都应慎重,不可出错.假如配置错误,招致 SSH 衔接不上,那就杯具了.

基本上,按上述四点配置好后,Linux 下的 SSH 拜候,是对比安全的了.当然,安全与不安全都是相对的,你应当按期查抄服务器的 log,及时发现隐患并解除.   以上是“通过SSH拜候远程Linux服务器的四个安全战略[Linux安全]”的内容,如果你对以上该文章内容感兴趣,你可以看看七道奇为您推荐以下文章:

  • <b>通过SSH安装VMware虚拟机并举行远程管理!</b>
  • 通过SSH在位于F5背面的SUSE Linux上配置jdk和tomcat
  • 通过SSH拜候远程Linux服务器的四个安全战略
  • 本文地址: 与您的QQ/BBS好友分享!
    • 好的评价 如果您觉得此文章好,就请您
        0%(0)
    • 差的评价 如果您觉得此文章差,就请您
        0%(0)

    文章评论评论内容只代表网友观点,与本站立场无关!

       评论摘要(共 0 条,得分 0 分,平均 0 分) 查看完整评论
    Copyright © 2020-2022 www.xiamiku.com. All Rights Reserved .