云网牛站
所在位置:首页 > Linux安全 > Linux下更改SSH端口、重启sshd及SSH安全策略

Linux下更改SSH端口、重启sshd及SSH安全策略

2018-05-25 21:13:20作者:卓见云稿源:卓见云技术服务团队

背景

Windows系统的服务器默认远程管理端口是3389,管理员是Administrator,普通用户是guest。而Linux系统的管理员是root,普通用户默认有很多个,默认端口是22。这些常识有点IT经验的人都知道,更别说黑客了。所以,为了系统安全,必须隐藏或者更改这些默认配置。

 

如何更改配置

首先,一个良好的习惯,做一个备份

cp /etc/ssh/sshd_config /etc/ssh/sshd_config.ori

使用vim修改编辑ssh_config

里面有些参数,可以参考下表来按照自己的需求进行更改

Linux下更改SSH端口、重启sshd及SSH安全策略

根据需求,更改以后,保存退出。

 

重启sshd

使用如下命令重启sshd,使修改的配置生效。这里不要使用restart,使用的是reload。因为reload是平滑重启,不影响正在ssh连接的其他用户,因此要好于restart。

/etc/init.d/sshd reload

 

更高级的SSH安全策略

除了上述的一些很简单的安全知识以外,还有更高级的SSH安全策略。

1)更改SSH监听的IP,使其仅监听内网IP.

sed -n ’13,20p’ /etc/ssh/sshd_config

其内容中有一个ListenAddress ,我们可以设置,比如

ListenAddress 内网IP:端口(最好不要22)

2)通过防火墙限制,只允许内网IP连接此服务器

iptables -I INPUT -p tcp –dport 您设置的端口号 -s 内网网段 -j ACCEPT

也就是说 默认规则为DROP时的限制SSH命令。

3)通过VPN,从局域网访问这些服务器,提升安全性

 

总结

本文介绍了一些ssh的安全策略,如果你的ssh还是默认的,尽快修改,以保证安全。同时也可以采取和云网牛站一样的策略,关闭其端口的,也可以在需要的时候打开,不需要时建议关闭。

 

相关主题

第9章 使用ssh服务管理远程主机

精选文章
热门文章