修改sshd默认配置,提升安全

对于Linux服务器,特别是暴露在公网的服务器,会经常被人扫描、探测和攻击。包括通过ssh访问登录攻击。对此,对默认的sshd配置进行调整,提升安全。

下面以CentOS 7.9为例说明:

一、常见安全措施

以root用户编辑vim /etc/ssh/sshd_config文件。修改以下配置:

bash 复制代码
#设置用户连接到sshd服务后,等待身份验证成功(登录成功)的时长。超过则连接被强制断开
LoginGraceTime 1m

#是否允许root用户直接ssh登录。默认yes允许。  no不允许(可先通过普通用户登录ssh后,再su切换用户)
PermitRootLogin yes

#StrictModes yes

#限制某个用户身份验证尝试的次数,超过则连接被强制断开
MaxAuthTries 6
             
#最大同时打开的ssh会话数                                                                                                                                                                                                        
#MaxSessions 10

以上修改完毕后,重启sshd服务生效:sudo systemctl restart sshd

二、修改ssh默认端口

ssh协议默认端口为22,容易被人猜测到。以root用户编辑vim /etc/ssh/sshd_config文件。修改以下配置。

bash 复制代码
#sshd对外暴露端口
Port 822

以上修改完毕后,重启sshd服务生效:sudo systemctl restart sshd

三、只允许公私钥登录,不允许密码登录ssh

为了放置密码泄密或者被暴露猜出,可以限制ssh只允许公私钥方式登录,不允许密码方式登录。

  • 先验证公钥方式登录

检查/etc/ssh/sshd_config文件中PubkeyAuthentication是否已经设置yes允许通过公钥方式登录。然后在客户端通过ssh-keygen工具生成公私钥对,然后将公钥拷贝至Linux服务器用户的.ssh目录下authorized_keys文件中。然后验证无需密码,通过密钥能否成功登录Linux。

原理参见:Linux ssh登录过程、免密码登录配置及各个文件关系详解_sshkey.tcl 文件-CSDN博客

  • 再禁止密码方式登录

以上公钥方式验证通过后。再以root用户编辑vim /etc/ssh/sshd_config文件。修改以下配置:

bash 复制代码
#允许通过公钥方式登录
PubkeyAuthentication yes

#禁止通过密码方式登录
PasswordAuthentication no

以上修改完毕后,重启sshd服务生效:sudo systemctl restart sshd

相关推荐
Maple_land7 分钟前
Linux复习:冯·诺依曼体系下的计算机本质:存储分级与IO效率的底层逻辑
linux·运维·服务器·c++·centos
李的阿洁1 小时前
k8s中的容器服务
linux·容器·kubernetes
谢景行^顾2 小时前
数据结构知识掌握
linux·数据结构·算法
人工智能训练3 小时前
如何在 Ubuntu 22.04 中安装 Docker 引擎和 Linux 版 Docker Desktop 桌面软件
linux·运维·服务器·数据库·ubuntu·docker·ai编程
深圳南柯电子3 小时前
深圳南柯电子|医疗电子EMC整改:助医疗器械安全稳定的关键环节
网络·人工智能·安全·互联网·实验室·emc
Maple_land3 小时前
Linux复习:系统调用与fork
linux·运维·服务器·c++·centos
无聊的小坏坏4 小时前
Poll 服务器实战教学:从 Select 迁移到更高效的多路复用
linux·服务器·poll·io多路复用
WAsbry4 小时前
InputConnection机制与跨进程文本操作的工程实践
android·linux
wdfk_prog4 小时前
[Linux]学习笔记系列 -- [kernel]cpu
linux·笔记·学习
WAsbry4 小时前
从一个Bug看Android文本编辑的设计缺陷
android·linux