1. 92OWL首頁
  2. 筆記

Linux | 關於 sshd_config 的安全配置

其實寫這篇文章,我有點不好意思,因為網上寫的非常好的文章很多,只是我只想留下一些我理解的關鍵,那我就美其名為 個人筆記 關於 sshd_config 的安全配置吧!

如果您有一台 Linux  不管什麼分支,只要開放在網路上,有幾件事,您必須先配置對應好,免得上線後花更多的時間補救,很鬧心啊~~~

本文依 Cent OS 系統修改 sshd_config ,通常 Liunx 重點檔案幾乎都一樣的。

第一件事:修改 SSH 端口【重要】

第二件事:修改 sshd_config 提升安全指數

cp /etc/ssh/sshd_config /etc/ssh/bak-sshd_config-日期

# 備份完成,開始修改吧!
vim /etc/ssh/sshd_config

建議修改的參數

##確保SSH LogLevel,設置為INFO(記錄登錄和註銷活動)
#(取消#注釋): 
LogLevel INFO

##「推薦」如果允許用root登錄,那麼壞人可以針對root這個名,嘗試暴力破解密碼,把它禁止!不允許root登陸
PermitRootLogin no 

##最大重試次數
MaxAuthTries 3 

##用戶登錄控制選項  
#如果允許使用密碼登錄root,給系統安全帶來風險。  
PermitEmptyPasswords no  

##關閉密碼驗證  
PasswordAuthentication no   
#禁止 DNS 反向解析,加快登入回應的時長!  
UseDNS no    

##「推薦」允許指定用戶通過ssh訪問服務器,將ssh使用權限限定在最小的範圍內。
# 如果找不到,自已找位置加
AllowUsers owl    

##「推薦」禁止指定的 用戶或組
# 如果找不到,自已找位置加
#注:Allow 和 Deny 可以組合使用,它們的處理順序是:DenyUsers》AllowUsers》 DenyGroups》 AllowGroups
DenyUsers apache root admin    

###### 其他非必要的修改,看個人需要吧!######

##登錄驗證時間(2分鐘) -預設
LoginGraceTime 2m    

##「推薦」sshd服務運行時每一個連接都要使用一大塊可觀的內存,這也是ssh存在拒絕服務攻擊的原因。一台服務器除非存在許多管理員同時管理服務器,否則這個連接數設置是夠用了。
MaxStartups 5 
  
## 密鑰長度 -預設
ServerKeyBits 2048 

修改完畢!存檔

接著,重新載入 sshd:
systemctl restart sshd.service

開新的  Terminal 連線一下,測試一下!完成啦!

本文章原創文章;若需要轉載,請注明出處,謝謝! Linux | 關於 sshd_config 的安全配置 - By Owl : https://92owl.com/822.html

相關推薦

發佈留言

發佈留言必須填寫的電子郵件地址不會公開。 必填欄位標示為 *