CentOS7安全配置

一、修改了ssh默认登录的22端口

1、修改sshd_config配置文件:

vi /etc/ssh/sshd_config

找到【Port 22】 ,删除注释符号【#】,将22改为要设置的目的端口,如9999,然后保存文件并退出。

2、防火墙开放当前设置的端口

firewall-cmd --zone=public --add-port=9999/tcp --permanent

重启防火墙:

firewall-cmd --reload

3、开放ssh使用的端口

查看开放ssh使用的端口:

yum  install policycoreutils-python

semanage port -l | grep ssh

开放当前设置的ssh端口:

semanage port -a -t ssh_port_t -p tcp 9999

重启ssh:

systemctl restart sshd

二、禁止关闭防火墙,开放端口需手动添加防火墙规则;

查看已开放端口:firewall-cmd --list-ports
开放端口:firewall-cmd --add-port=8080/tcp --permanent
移除端口:firewall-cmd --remove-port=8080/tcp --permanent
重新加载防火墙规则:firewall-cmd --reload

三、已设置白名单和黑名单规则;

1、设置白名单

vi /etc/hosts.allow

添加:

sshd:192.168.1.185:allow     #允许192.168.1.185访问
sshd:192.168.1.*:allow      #允许192.168.1该IP段访问

2、设置黑名单

vi /etc/hosts.deny

添加:

sshd:ALL          #限制除/etc/hosts.allow外的其他一切IP访问本服务器

四、已设置IP锁定的脚本,超过10次失败登录会封掉IP,添加到黑名单。

1、编辑脚本

vim /usr/local/bin/secure_ssh.sh

#! /bin/bash
cat /var/log/secure|awk '/Failed/{print $(NF-3)}'|sort|uniq -c|awk '{print $2"="$1;}' > /usr/local/bin/black.txt
for i in `cat  /usr/local/bin/black.txt`
do
  IP=`echo $i |awk -F= '{print $1}'`
  NUM=`echo $i|awk -F= '{print $2}'`
   if [ $NUM -gt 10 ];then
      grep $IP /etc/hosts.deny > /dev/null
    if [ $? -gt 0 ];then
      echo "sshd:$IP:deny" >> /etc/hosts.deny
    fi
  fi
done

2、创建记录登录失败次数的文件

touch /usr/local/bin/black.txt

3、添加定时 10分钟执行一次

crontab -e
添加以下命令:
*/10 * * * * root  sh /usr/local/bin/secure_ssh.sh
相关推荐
何陈陈6 分钟前
【Linux】线程池
linux·服务器·开发语言·c++
S hh8 分钟前
【Linux 】文件描述符fd、重定向、缓冲区(超详解)
linux·运维·服务器
DuoRuaiMiFa8 分钟前
Linux系统性能调优实战指南
linux
憧憬一下10 分钟前
线程池的实现和讲解:解决多线程并发服务器创建销毁线程消耗过大的问题
linux·线程池·c/c++·嵌入式linux
朝九晚五ฺ1 小时前
【Linux探索学习】第三弹——Linux的基础指令(下)——开启新篇章的大门
linux·运维·学习
肥or胖1 小时前
【MySQL】索引
linux·数据库·mysql
黄焖鸡能干四碗1 小时前
【需求分析】软件系统需求设计报告,需求分析报告,需求总结报告(原件PPT)
大数据·人工智能·安全·测试用例·需求分析
hallo1282 小时前
英文论文安全的免费查重网站
安全·论文
卓琢2 小时前
(九)Shell 脚本(四):正则表达式、sed 和 awk 详解
linux·mysql·正则表达式
一切皆是定数3 小时前
Linux驱动开发——LED驱动开发
linux·驱动开发·b树