修改sshd默认配置,提升安全

对于Linux服务器,特别是暴露在公网的服务器,会经常被人扫描、探测和攻击。包括通过ssh访问登录攻击。对此,对默认的sshd配置进行调整,提升安全。

下面以CentOS 7.9为例说明:

一、常见安全措施

以root用户编辑vim /etc/ssh/sshd_config文件。修改以下配置:

bash 复制代码
#设置用户连接到sshd服务后,等待身份验证成功(登录成功)的时长。超过则连接被强制断开
LoginGraceTime 1m

#是否允许root用户直接ssh登录。默认yes允许。  no不允许(可先通过普通用户登录ssh后,再su切换用户)
PermitRootLogin yes

#StrictModes yes

#限制某个用户身份验证尝试的次数,超过则连接被强制断开
MaxAuthTries 6
             
#最大同时打开的ssh会话数                                                                                                                                                                                                        
#MaxSessions 10

以上修改完毕后,重启sshd服务生效:sudo systemctl restart sshd

二、修改ssh默认端口

ssh协议默认端口为22,容易被人猜测到。以root用户编辑vim /etc/ssh/sshd_config文件。修改以下配置。

bash 复制代码
#sshd对外暴露端口
Port 822

以上修改完毕后,重启sshd服务生效:sudo systemctl restart sshd

三、只允许公私钥登录,不允许密码登录ssh

为了放置密码泄密或者被暴露猜出,可以限制ssh只允许公私钥方式登录,不允许密码方式登录。

  • 先验证公钥方式登录

检查/etc/ssh/sshd_config文件中PubkeyAuthentication是否已经设置yes允许通过公钥方式登录。然后在客户端通过ssh-keygen工具生成公私钥对,然后将公钥拷贝至Linux服务器用户的.ssh目录下authorized_keys文件中。然后验证无需密码,通过密钥能否成功登录Linux。

原理参见:Linux ssh登录过程、免密码登录配置及各个文件关系详解_sshkey.tcl 文件-CSDN博客

  • 再禁止密码方式登录

以上公钥方式验证通过后。再以root用户编辑vim /etc/ssh/sshd_config文件。修改以下配置:

bash 复制代码
#允许通过公钥方式登录
PubkeyAuthentication yes

#禁止通过密码方式登录
PasswordAuthentication no

以上修改完毕后,重启sshd服务生效:sudo systemctl restart sshd

相关推荐
xian0gang8 分钟前
rk3588 区分两个相同的usb相机
linux
这儿有一堆花17 分钟前
安全访问家中 Linux 服务器的远程方案 —— 专为单用户场景设计
linux·服务器·安全
RussellFans43 分钟前
Linux 文本三剑客(grep, awk, sed)
linux·运维·服务器
Chuncheng's blog1 小时前
CentOS 7如何编译安装升级gcc至7.5版本?
linux·运维·c++·centos
听风吹等浪起1 小时前
CentOS在vmware局域网内搭建DHCP服务器【踩坑记录】
linux·服务器·centos
明月看潮生1 小时前
青少年编程与数学 01-011 系统软件简介 04 Linux操作系统
linux·青少年编程·操作系统·系统软件·编程与数学
aitav01 小时前
⚡️ Linux Docker 基本命令参数详解
linux·运维·docker
姓刘的哦2 小时前
ubuntu中使用docker
linux·ubuntu·docker
代码程序猿RIP2 小时前
【Linux】(1)—进程概念-⑤进程调度
linux·运维
MrWang.3 小时前
Ubuntu中SSH服务器安装使用
服务器·ubuntu·ssh