<b>SUSE LINUX中的SSH安全加固小结</b>[服务器安全]
本文“<b>SUSE LINUX中的SSH安全加固小结</b>[服务器安全]”是由七道奇为您精心收集,来源于网络转载,文章版权归文章作者所有,本站不对其观点以及内容做任何评价,请读者自行判断,以下是其具体内容:
在用ssh登陆远程主机(suse linux系统)的时刻,呈现下列问题:
ssh_exchange_identification: Connection closed by remote host,如图:
这个问题是因SSH的安全限制造成的.固然很好办理,但是需求去机房现场(因安全规定没有开VNC).具体办理办法:改正/etc/hosts.allow文件,加入 sshd:ALL:ALLOW,然后wq保存并重启sshd服务便可.
就这个小问题,来总结一下SUSE LINUX中的SSH安全加固问题:
注:以下配置项都是在 /etc/ssh/sshd_config 文件中改正
1、更改ssh默许端口
在/etc/ssh/sshd_config文件中查找下面这样的行:
Port 22
将22端口更改成别的端口,如:10326 .
保存后,重启 SSHD 服务:service sshd restart
倡议改成 10000 以上.这样别人扫描到端口的机率会大大下降.
2、限制ROOT远程登陆
在/etc/ssh/sshd_config文件中查找下面这样的行:
PermitRootLogin yes
将yes改成no.
保存后,重启 SSHD 服务:service sshd restart
当你启用这一选项后,你只能用普通用户登录,然后再用su 切换到 root 帐户.
3、改正默许登录时间
在/etc/ssh/sshd_config文件中查找下面这样的行:
LoginGraceTime 2m
当你衔接到 SSH 后,默许是供应 2 分钟的时间让你输入帐户和密码来举行登录,你可以改正这个时间为 1 分钟或 30 秒.
4、进级旧版本
进级陈旧的Openssh版本,因为早期的Openssh版本,存在安全漏洞.关于一个新配置的Openssh服务器来说利用最新安定版本是最明智的挑选.可以在其官网 http://www.openssh.com 下载源代码举行编译.
5、当用户处于非活动时断线
在/etc/ssh/sshd_config文件中查找下面这样的行:
ClientAliveCountMax 3
ClientAliveInterval 0
举行以下改正:
ClientAliveInterval 600 ClientAliveCountMax 0
ClientAliveCountMax 600:当用户在 10 分钟内处于非活动状况的话,就自动断线.
假如你的服务器上有多个网卡及 IP ,那么你可以限制某些 IP 不监听 SSH,只答应通过某些 IP 来登录.
比方你有四个网卡
eth0 – 192.168.10.200 eth1 – 192.168.10.201 eth2 – 192.168.10.202 eth3 – 192.168.10.203
你只想让用户通过 200, 202 这两个 IP 来登录,那么做以下设定
在/etc/ssh/sshd_config文件中查找下面这样的行:
#ListenAddress 0.0.0.0,举行以下改正
ListenAddress 192.168.10.200 ListenAddress 192.168.10.202
10、最后改正配置文件的属性,避免非受权用户改正配置文件
#chmod 644 /etc/ssh/sshd_config
别的注意/etc/ssh下的文件不能设为777的权限,因为ssh本来就是一个安全登陆的情势,假如设成777(全部人可以肆意拜候改正),那还有什么安全性可言呢?
总结:每一个小的问题经过认真考虑和总结,你就会发现很多有效的细节.
以上是“<b>SUSE LINUX中的SSH安全加固小结</b>[服务器安全]”的内容,如果你对以上该文章内容感兴趣,你可以看看七道奇为您推荐以下文章:
本文地址: | 与您的QQ/BBS好友分享! |