<address id="ousso"></address>
<form id="ousso"><track id="ousso"><big id="ousso"></big></track></form>
  1. 操作系統

    linux ssh安全的加固方法

    時間:2025-02-14 09:58:27 操作系統 我要投稿
    • 相關推薦

    關于linux ssh安全的加固方法

      為增強安全,先增加一個普通權限的用戶:

      #useradd *****

      #passwd ******

      //設置密碼

      生產機器禁止ROOT遠程SSH登錄:

      #vim /etc/ssh/sshd_config

      把

      PermitRootLogin yes

      改為

      PermitRootLogin no

      重啟sshd服務

      #service sshd restart

      遠程管理用普通用戶*******登錄,然后用 su - root 轉換到root用戶拿到最高權限。

      禁止某個用戶登錄:

      vim /etc/passwd

      修改:lynn:x:500:500::/home/lynn:/bin/bash

      為: lynn:x:500:500::/home/lynn:/sbin/nologin

      修改 : #Port 22

      為 : Port *****

      使用密鑰認證登錄服務器:

      1、以root用戶登錄服務器

      2、 vim /etc/ssh/sshd_config

      Port 12345

      StrictModes no

      RSAAuthentication yes

      PubkeyAuthentication yes

      PermitEmptyPasswords no

      PasswordAuthentication no

      如果是給非root用戶配置秘鑰認證,下一步需要切換到相應的用戶做操作:

      [root@localhost .ssh]# su - test1

      3、ssh-keygen -t rsa -b 1024

      a、回車

      b、鍵入密碼

      4、ls -a /root/.ssh 可以查看到生成兩個文件

      5、cat id_rsa.pub > authorized_keys

      6、chmod 644 authorized_keys

      7、rm -rf id_rsa.pub

      8、ls -a /root/.ssh 現在就剩下兩個文件,authorized_keys是公鑰 id_rsa是密鑰。

      9、現在把id_rsa密鑰烤出來。

      10、注意先把id_rsa拷貝出來,然后再開一個ssh終端,在啟動服務,以防密鑰沒有成功,ssh也登陸不進去了,也不能修改ssh配置了。

      11、再開一個ssh終端,用于不成功的配置用。

      12、/etc/init.d/ssh restart

      13、如果用samba共享id_rsa文件,注意文件的權限。

    【linux ssh安全的加固方法】相關文章:

    linux服務器修改ssh默認端口方法05-27

    Linux的備份方法04-25

    系統強化指點你強化Linux安全方法03-25

    保護Linux系統安全的九個常用方法02-11

    Linux系統宕機的處理方法08-08

    Linux網絡的安裝與配置方法03-05

    關于linux使用方法06-03

    Linux查看系統版本的方法06-26

    Linux系統的文件設置方法05-24

    <address id="ousso"></address>
    <form id="ousso"><track id="ousso"><big id="ousso"></big></track></form>
    1. 日日做夜狠狠爱欧美黑人