CentOS7安全配置

一、修改了ssh默认登录的22端口

1、修改sshd_config配置文件:

复制代码
vi /etc/ssh/sshd_config

找到【Port 22】 ,删除注释符号【#】,将22改为要设置的目的端口,如9999,然后保存文件并退出。

2、防火墙开放当前设置的端口

复制代码
firewall-cmd --zone=public --add-port=9999/tcp --permanent

重启防火墙:

复制代码
firewall-cmd --reload

3、开放ssh使用的端口

查看开放ssh使用的端口:

复制代码
yum  install policycoreutils-python

semanage port -l | grep ssh

开放当前设置的ssh端口:

复制代码
semanage port -a -t ssh_port_t -p tcp 9999

重启ssh:

复制代码
systemctl restart sshd

二、禁止关闭防火墙,开放端口需手动添加防火墙规则;

复制代码
查看已开放端口:firewall-cmd --list-ports
开放端口:firewall-cmd --add-port=8080/tcp --permanent
移除端口:firewall-cmd --remove-port=8080/tcp --permanent
重新加载防火墙规则:firewall-cmd --reload

三、已设置白名单和黑名单规则;

1、设置白名单

复制代码
vi /etc/hosts.allow

添加:

复制代码
sshd:192.168.1.185:allow     #允许192.168.1.185访问
sshd:192.168.1.*:allow      #允许192.168.1该IP段访问

2、设置黑名单

复制代码
vi /etc/hosts.deny

添加:

复制代码
sshd:ALL          #限制除/etc/hosts.allow外的其他一切IP访问本服务器

四、已设置IP锁定的脚本,超过10次失败登录会封掉IP,添加到黑名单。

1、编辑脚本

复制代码
vim /usr/local/bin/secure_ssh.sh

#! /bin/bash
cat /var/log/secure|awk '/Failed/{print $(NF-3)}'|sort|uniq -c|awk '{print $2"="$1;}' > /usr/local/bin/black.txt
for i in `cat  /usr/local/bin/black.txt`
do
  IP=`echo $i |awk -F= '{print $1}'`
  NUM=`echo $i|awk -F= '{print $2}'`
   if [ $NUM -gt 10 ];then
      grep $IP /etc/hosts.deny > /dev/null
    if [ $? -gt 0 ];then
      echo "sshd:$IP:deny" >> /etc/hosts.deny
    fi
  fi
done

2、创建记录登录失败次数的文件

复制代码
touch /usr/local/bin/black.txt

3、添加定时 10分钟执行一次

复制代码
crontab -e
添加以下命令:
*/10 * * * * root  sh /usr/local/bin/secure_ssh.sh
相关推荐
傲世(C/C++,Linux)5 分钟前
Linux系统编程——exec函数族
linux·服务器
码农阿豪27 分钟前
从权限混沌到安全有序:金仓数据库的权限隔离如何超越MySQL
数据库·mysql·安全
eddy-原28 分钟前
阿里云核心服务解析与应用实践
linux·运维·阿里云·云计算
路由侠内网穿透.31 分钟前
外网访问可视化工具 Grafana (Linux版本)
linux·运维·服务器·grafana·远程工作
森G43 分钟前
四、Linux设备驱动介绍
linux·arm开发·ubuntu
白榆!1 小时前
Linux 基本指令入门:从基础操作到实战应用
linux·运维·服务器
kyle~1 小时前
CPU调度---协程
java·linux·服务器·数据库·c++20
honeysuckle_luo1 小时前
vim常用命令
linux·编辑器·vim
Y多了个想法1 小时前
Linux驱动开发与Android驱动开发
android·linux·驱动开发
大锦终2 小时前
【Linux】TCP协议
linux·运维·tcp/ip