新聞中心
SSH (Secure Shell) 是一種安全登錄協(xié)議,能夠在遠程登錄 Linux 主機時提供加密的認證和通訊。在使用 SSH 連接 Linux 主機之前,我們需要進行一些必要的安全設(shè)置,以確保遠程登錄的安全性。本文將介紹一些常見的 Linux SSH 登錄安全設(shè)置流程。

1、更改 SSH 默認端口
SSH 默認端口為 22,這是黑客攻擊的一個常見目標。因此,之一步應(yīng)該是通過更改 SSH 默認端口來增加 Linux 主機的安全性。我們可以將 SSH 端口更改為較高的非常用端口,例如:2222 或者其他隨機的端口號。這樣可以避免黑客的掃描獲得 SSH 套接字,并且可以減少惡意登錄嘗試。
要更改 SSH 默認端口,我們可以編輯 SSH 配置文件 /etc/ssh/sshd_config。找到參數(shù) Port,并將其更改為另一個端口號,例如:Port 2222。修改后我們需要重新啟動 SSH 服務(wù),使修改生效,運行以下命令:
“`sudo service sshd restart“`
2、禁用 SSH Root 登錄
禁用 Root 用戶遠程登錄是一個必要的安全措施。如果黑客試圖使用 Root 用戶名和密碼登錄您的系統(tǒng),那么禁用 Root 登錄能夠幫助您避免這種情況的發(fā)生。我們可以通過編輯 SSH 配置文件 /etc/ssh/sshd_config 來禁用 Root 登錄。找到以下行:
“`PermitRootLogin yes“`
將其更改為:
“`PermitRootLogin no“`
這將禁用 SSH Root 登錄。保存并退出 sshd_config 文件,重新啟動 SSH 服務(wù),使修改生效,運行以下命令:
“`sudo service sshd restart“`
3、允許 Only Key 認證
公Keys 認證是 SSH 服務(wù)使用的高度安全的認證方式。允許使用 Only Key 認證方式可以大大增加 SSH 登錄的安全性。我們可以在 /etc/ssh/sshd_config 文件中啟用 Only Key 認證,將以下行號的注釋去掉:
“`PubkeyAuthentication yes“`
同時禁用 Password 認證,將以下行注釋:
“`PasswordAuthentication no“`
保存并退出 sshd_config 文件,重新啟動 SSH 服務(wù),使修改生效,運行以下命令:
“`sudo service sshd restart“`
4、限制 SSH 登錄 IP 地址
限制允許 SSH 連接的 IP 地址是一個很好的安全措施。我們可以通過修改 /etc/hosts.allow 文件來配置允許僅特定 IP 地址通過 SSH 登錄。打開 /etc/hosts.allow 文件,輸入以下內(nèi)容:
“`sshd:111.111.111.111“`
將 111.111.111.111 替換為可以連接 Linux 主機的遠程 IP 地址。只有使用指定 IP 地址的客戶端才能夠使用 SSH 登錄。為了保證所有其他客戶端都無法通過 SSH 連接到 Linux 主機,我們可以在 /etc/hosts.deny 文件中添加以下行:
“`sshd:ALL“`
這樣就可以完全禁止除了指定 IP 地址的客戶端以外的所有 SSH 登錄請求。
結(jié)論
Linux SSH 登錄的安全性對于任何企業(yè)和個人都非常重要。通過遵循本文中介紹的步驟,您可以大大提高您 Linux 主機的安全性。在 SSH 登錄時,應(yīng)該使用復雜的密碼,并經(jīng)常更改密碼。只開放必須的端口,避免開放不必要的服務(wù)。更好使用防火墻保護 Linux 服務(wù)器,以及定期更新系統(tǒng)和軟件包以保持安全性更優(yōu)。
相關(guān)問題拓展閱讀:
- linux下怎樣設(shè)置ssh無密碼登錄
linux下怎樣設(shè)置ssh無密碼登錄
ssh-keygen 生成密鑰
公鑰拷貝到對方機器,其實應(yīng)該是追加,別沖了原文件。
scp ~/.ssh/id_rsa.pub 192.168.xxx.xxx:~/.ssh/authorized_keys
有了別人的公鑰,就中肢可以登錄嫌培鎮(zhèn)了。之一次芹粗要指紋確定一次。
使用下例中ssky-keygen和ssh-copy-id,僅需通過3個步驟的簡單設(shè)置而無需輸入密碼就能登錄遠程Linux主機。
ssh-keygen 創(chuàng)建公鑰和密鑰。
ssh-copy-id 把本地并姿主機的公鑰復制到遠程主機的authorized_keys文件上。
ssh-copy-id 也會給遠程主機的用戶主目錄(home)和~/.ssh, 和~/.ssh/authorized_keys設(shè)置合適的權(quán)限 。
步驟1: 用 ssh-key-gen 在本地主機上創(chuàng)建公鑰和密鑰
ligh@local-host$ ssh-keygen -t rsa
Enter file in which to save the key (/home/jith/.ssh/id_rsa):
Enter passphrase (empty for no passphrase):
Enter same passphrase again:
Your identification has been saved in /home/jith/.ssh/id_rsa.
Your public key has been saved in /home/jith/.ssh/id_rsa.pub.
The key fingerprint is: 33:b3:fe:af:95:95:18:11:31:d5:de:96:2f:f2:35:f9
ligh@local-host
步驟2: 用 ssh-copy-id 把公鑰復制到遠程主機上
ligh@local-host$ ssh-copy-id -i ~/.ssh/id_rsa.pub
ligh@remote-host‘s password:
Now try logging into the machine, with ―纖蔽租ssh ?remote-host‘‖, and check in:
.ssh/authorized_keys to make sure we haven‘t added extra keys that you weren‘t expecting.
步驟3: 直接登錄遠程主機
ligh@local-host$ ssh 192.168.0.3
Last login: Sun Nov 16 17:22:from 192.168.1.2
ligh@remote-host$
1) 成生公鑰 私鑰:
ssh-keygen -t rsa 回車回車回車寬跡
2) 查看生成的公慎襪并鑰(id_rsa.pub),私鑰(id_rsa)
ls .ssh/
3) 將公鑰拷貝到每個機器上:
ssh-copy-id -i ~/.ssh/id_rsa.pub root@localhost
linux ssh登錄設(shè)置的介紹就聊到這里吧,感謝你花時間閱讀本站內(nèi)容,更多關(guān)于linux ssh登錄設(shè)置,Linux SSH登錄安全設(shè)置流程,linux下怎樣設(shè)置ssh無密碼登錄的信息別忘了在本站進行查找喔。
成都服務(wù)器租用選創(chuàng)新互聯(lián),先試用再開通。
創(chuàng)新互聯(lián)(www.cdcxhl.com)提供簡單好用,價格厚道的香港/美國云服務(wù)器和獨立服務(wù)器。物理服務(wù)器托管租用:四川成都、綿陽、重慶、貴陽機房服務(wù)器托管租用。
網(wǎng)站題目:Linux SSH登錄安全設(shè)置流程 (linux ssh登錄設(shè)置)
網(wǎng)頁網(wǎng)址:http://m.fisionsoft.com.cn/article/djesdee.html


咨詢
建站咨詢
