人人草人人澡-人人超人人超碰超国产97超碰-人人干操-人人干美女-人人干免费-人人干人人爱

< 返回新聞公共列表

服務器SSH安全設置

發布時間:2022-02-24 14:39:31

SSH是網絡攻擊中最常見的攻擊者。因此,在服務器中設置SSH的用戶必須保證服務器的安全機制。通常SSH的默認監聽端口是22,所以我們可以通過22端口掃描或者使用ip屏蔽。保護服務器的方式,下面簡單介紹一下服務器SSH安全設置。


服務器SSH.jpg


服務器SSH安全設置:

第一步,更改服務器SSH的默認端口

#http://www.***.com 

sed-i's/#Port22/Port33333/g'/etc/ssh/sshd_config

這里將ssh的默認端口改為3333,以免意外損壞22端口掃描軟件。


第二步,禁用root登錄

Useraddonovps#新用戶名

Passwdonovps#設置密碼

sed-i's/#PermitRootLoginyes/PermitRootLoginno/g'/etc/ssh/sshd_config #

禁止root登錄

Servicesshdrestart#重啟ssh服務生效

目的:新建一個普通用戶登錄。登錄后可以su-transfer到root賬號,這樣惡意登錄的人就猜不到用戶名了。


第三步,限制登錄失敗次數并鎖定

vim /etc/pam.d/login 

#%PAM-1.0下添加: 

Authrequiredpam_tally2.sodeny=5unlock_time=180#Login failed 5 locks for 180 seconds without root 

Authrequiredpam_tally2.sodeny=5unlock_time=180even_deny_rootroot_unlock_time=180#include root 


第四步, Allow特定用戶登錄并編輯ssh配置文件

vim /etc/ssh/sshd_config 

AllowUsersuser 

#默認允許全部,多個用戶用空格分隔,也可以拒絕特定用戶登錄。

DenyUsersuser


第五步,設置重復驗證的次數, default 3 times

MaxAuthTries0 

#Error once disconnected 


第六步,直接用Iptables關閉ssh端口

一般來說,經過這六個步驟,服務器ssh的安全性可以在某個方面得到保證。此外,服務器在高精度機房內免受一定流量的DDoS攻擊。當發生大流量攻擊導致IP被禁用時 , JimCloud技術支持人員可以聯系用戶的服務器。


以上就是“服務器SSH安全設置”的分享。希望能幫助到大家。



/template/Home/Zkeys724/PC/Static