SSH是Secure Shell 的缩写,它是建立在应用层和传输层基础上的安全协议。SSH 是目前较可靠,专为远程登录会话和其他网络服务提供安全性的协议,利用 SSH 协议可以有效防止远程管理过程中的信息泄露问题。
然而,SSH协议在给网管员远程维护提供便利的同时,也会给服务器带来威胁。笔者管理维护的Linux服务器几乎都打开了SSH服务,每次在安全检查中查看系统日志的时候,总能看到满屏的SSH登录失败信息。虽然密码没有被猜解到,但服务器无疑是被黑客给盯上了。面对此种情况,笔者决定采取相应的措施,让SSH远程管理安全。
方案1 修改SSH登录端口号
实施方法:修改SSH 的配置文件。
[root@hostname ~]#vi /etc/ssh/sshd_config
找到#Port 22这一行,这里标识的默认端口是22,在它下面新添加一行:
Port 6666
注意前面不能有“# ”。
笔者设置的端口号是6666,保存退出。
最后,输入命令:
[root@hostname ~]#service sshd restart
重新启动SSH服务使设置生效。
在实际设置中,我们可以先添加一个SSH端口号,保存两行有效的端口记录,如:
Port 22
Port 6666
这样能使SSH在两个端口下同时工作,在测试新添加的端口成功后关闭原端口。这样做可以防止在修改配置文件的过程中,万一出现掉线、断网、误操作等未知情况时,还能通过另外一个端口连接上去调试,以免发生连接不上技术人员的情况,可能导致问题更加复杂。
方案2 对登录IP进行限制
实施方法:修改hosts.allow文件。
[root@hostname ~]#vi /etc/hosts.allow
添加如下语句:
sshd:192.168.0.2:allow //允许IP 192.168.0.2 登录
sshd:192.168.0.:allow允许IP 192.168.0. 网段登录
sshd:192.168.1.*:allow //允许IP 192.168.1. *网
段登录
sshd:all:deny //禁止其他的所有IP登录保存退出。
最后,输入命令:
[root@hostname ~]#service sshd restart
重新启动ssh服务使设置生效。
特别声明:本站注明稿件来源为其他媒体的文/图等稿件均为转载稿,本站转载出于非商业性的教育和科研之目的,并不意味着赞同其观点或证实其内容的真实性。如转载稿涉及版权等问题,请作者在两周内速来电或来函联系。