背景 Windows系统的服务器默认远程管理端口是3389,管理员是Administrator,普通用户是guest。而Linux系统的管理员是root,普通用户默认有很多个,默认端口是22。这些常识有点IT经验的人都知道,更别说黑客了。所以,为了系统安全,必须隐藏或者更改这些默认配置。
如何更改配置 首先,一个良好的习惯,做一个备份 cp /etc/ssh/sshd_config /etc/ssh/sshd_config.ori 使用vim修改编辑ssh_config 里面有些参数,可以参考下表来按照自己的需求进行更改
根据需求,更改以后,保存退出。
重启sshd 使用如下命令重启sshd,使修改的配置生效。这里不要使用restart,使用的是reload。因为reload是平滑重启,不影响正在ssh连接的其他用户,因此要好于restart。 /etc/init.d/sshd reload
更高级的SSH安全策略 除了上述的一些很简单的安全知识以外,还有更高级的SSH安全策略。 1)更改SSH监听的IP,使其仅监听内网IP. sed -n ’13,20p’ /etc/ssh/sshd_config 其内容中有一个ListenAddress ,我们可以设置,比如 ListenAddress 内网IP:端口(最好不要22) 2)通过防火墙限制,只允许内网IP连接此服务器 iptables -I INPUT -p tcp –dport 您设置的端口号 -s 内网网段 -j ACCEPT 也就是说 默认规则为DROP时的限制SSH命令。 3)通过VPN,从局域网访问这些服务器,提升安全性
总结 本文介绍了一些ssh的安全策略,如果你的ssh还是默认的,尽快修改,以保证安全。同时也可以采取和云网牛站一样的策略,关闭其端口的,也可以在需要的时候打开,不需要时建议关闭。
相关主题 |