修改sshd默认配置,提升安全

对于Linux服务器,特别是暴露在公网的服务器,会经常被人扫描、探测和攻击。包括通过ssh访问登录攻击。对此,对默认的sshd配置进行调整,提升安全。

下面以CentOS 7.9为例说明:

一、常见安全措施

以root用户编辑vim /etc/ssh/sshd_config文件。修改以下配置:

bash 复制代码
#设置用户连接到sshd服务后,等待身份验证成功(登录成功)的时长。超过则连接被强制断开
LoginGraceTime 1m

#是否允许root用户直接ssh登录。默认yes允许。  no不允许(可先通过普通用户登录ssh后,再su切换用户)
PermitRootLogin yes

#StrictModes yes

#限制某个用户身份验证尝试的次数,超过则连接被强制断开
MaxAuthTries 6
             
#最大同时打开的ssh会话数                                                                                                                                                                                                        
#MaxSessions 10

以上修改完毕后,重启sshd服务生效:sudo systemctl restart sshd

二、修改ssh默认端口

ssh协议默认端口为22,容易被人猜测到。以root用户编辑vim /etc/ssh/sshd_config文件。修改以下配置。

bash 复制代码
#sshd对外暴露端口
Port 822

以上修改完毕后,重启sshd服务生效:sudo systemctl restart sshd

三、只允许公私钥登录,不允许密码登录ssh

为了放置密码泄密或者被暴露猜出,可以限制ssh只允许公私钥方式登录,不允许密码方式登录。

  • 先验证公钥方式登录

检查/etc/ssh/sshd_config文件中PubkeyAuthentication是否已经设置yes允许通过公钥方式登录。然后在客户端通过ssh-keygen工具生成公私钥对,然后将公钥拷贝至Linux服务器用户的.ssh目录下authorized_keys文件中。然后验证无需密码,通过密钥能否成功登录Linux。

原理参见:Linux ssh登录过程、免密码登录配置及各个文件关系详解_sshkey.tcl 文件-CSDN博客

  • 再禁止密码方式登录

以上公钥方式验证通过后。再以root用户编辑vim /etc/ssh/sshd_config文件。修改以下配置:

bash 复制代码
#允许通过公钥方式登录
PubkeyAuthentication yes

#禁止通过密码方式登录
PasswordAuthentication no

以上修改完毕后,重启sshd服务生效:sudo systemctl restart sshd

相关推荐
minji...3 分钟前
linux 进程控制(一) (fork进程创建,exit进程终止)
linux·运维·服务器·c++·git·算法
I · T · LUCKYBOOM6 分钟前
21.Linux网络设置
linux·运维·网络
Likeyou78 分钟前
关于Linux下的Oracle的rman备份操作指南
linux·运维·oracle
峰顶听歌的鲸鱼12 分钟前
13.docker部署
linux·运维·笔记·docker·容器·云计算
橘子编程14 分钟前
仓颉语言变量与表达式解析
java·linux·服务器·开发语言·数据库·python·mysql
虚神界熊孩儿20 分钟前
linux下创建用户和用户组
linux·运维·服务器
hhwyqwqhhwy22 分钟前
linux 驱动 rtc
linux·运维·实时音视频
python百炼成钢24 分钟前
53.Linux regmap驱动框架
linux·运维·服务器·驱动开发
python百炼成钢27 分钟前
54.Linux IIO驱动框架
linux·运维·服务器·驱动开发
纷飞梦雪28 分钟前
ubuntu22开启root
linux·运维·ubuntu