
SSH (Secure Shell) 是一种安全登录协议,能够在远程登录 Linux 主机时提供加密的认证和通讯。在使用 SSH 连接 Linux 主机之前,我们需要进行一些必要的安全设置,以确保远程登录的安全性。本文将介绍一些常见的 Linux SSH 登录安全设置流程。
1、更改 SSH 默认端口
SSH 默认端口为 22,这是黑客攻击的一个常见目标。因此,之一步应该是通过更改 SSH 默认端口来增加 Linux 主机的安全性。我们可以将 SSH 端口更改为较高的非常用端口,例如:2222 或者其他随机的端口号。这样可以避免黑客的扫描获得 SSH 套接字,并且可以减少恶意登录尝试。
要更改 SSH 默认端口,我们可以编辑 SSH 配置文件 /etc/ssh/sshd_config。找到参数 Port,并将其更改为另一个端口号,例如:Port 2222。修改后我们需要重新启动 SSH 服务,使修改生效,运行以下命令:
“`sudo service sshd restart“`
2、禁用 SSH Root 登录
禁用 Root 用户远程登录是一个必要的安全措施。如果黑客试图使用 Root 用户名和密码登录您的系统,那么禁用 Root 登录能够帮助您避免这种情况的发生。我们可以通过编辑 SSH 配置文件 /etc/ssh/sshd_config 来禁用 Root 登录。找到以下行:
“`PermitRootLogin yes“`
将其更改为:
“`PermitRootLogin no“`
这将禁用 SSH Root 登录。保存并退出 sshd_config 文件,重新启动 SSH 服务,使修改生效,运行以下命令:
“`sudo service sshd restart“`
3、允许 Only Key 认证
公Keys 认证是 SSH 服务使用的高度安全的认证方式。允许使用 Only Key 认证方式可以大大增加 SSH 登录的安全性。我们可以在 /etc/ssh/sshd_config 文件中启用 Only Key 认证,将以下行号的注释去掉:
“`PubkeyAuthentication yes“`
同时禁用 Password 认证,将以下行注释:
“`PasswordAuthentication no“`
保存并退出 sshd_config 文件,重新启动 SSH 服务,使修改生效,运行以下命令:
“`sudo service sshd restart“`
4、限制 SSH 登录 IP 地址
限制允许 SSH 连接的 IP 地址是一个很好的安全措施。我们可以通过修改 /etc/hosts.allow 文件来配置允许仅特定 IP 地址通过 SSH 登录。打开 /etc/hosts.allow 文件,输入以下内容:
“`sshd:111.111.111.111“`
将 111.111.111.111 替换为可以连接 Linux 主机的远程 IP 地址。只有使用指定 IP 地址的客户端才能够使用 SSH 登录。为了保证所有其他客户端都无法通过 SSH 连接到 Linux 主机,我们可以在 /etc/hosts.deny 文件中添加以下行:
“`sshd:ALL“`
这样就可以完全禁止除了指定 IP 地址的客户端以外的所有 SSH 登录请求。
结论
Linux SSH 登录的安全性对于任何企业和个人都非常重要。通过遵循本文中介绍的步骤,您可以大大提高您 Linux 主机的安全性。在 SSH 登录时,应该使用复杂的密码,并经常更改密码。只开放必须的端口,避免开放不必要的服务。更好使用防火墙保护 Linux 服务器,以及定期更新系统和软件包以保持安全性更优。
相关问题拓展阅读:
- linux下怎样设置ssh无密码登录
linux下怎样设置ssh无密码登录
ssh-keygen 生成密钥
公钥拷贝到对方机器,其实应该是追加,别冲了原文件。
scp ~/.ssh/id_rsa.pub 192.168.xxx.xxx:~/.ssh/authorized_keys
有了别人的公钥,就中肢可以登录嫌培镇了。之一次芹粗要指纹确定一次。
使用下例中ssky-keygen和ssh-copy-id,仅需通过3个步骤的简单设置而无需输入密码就能登录远程Linux主机。
ssh-keygen 创建公钥和密钥。
ssh-copy-id 把本地并姿主机的公钥复制到远程主机的authorized_keys文件上。
ssh-copy-id 也会给远程主机的用户主目录(home)和~/.ssh, 和~/.ssh/authorized_keys设置合适的权限 。
步骤1: 用 ssh-key-gen 在本地主机上创建公钥和密钥
ligh@local-host$ ssh-keygen -t rsa
Enter file in which to save the key (/home/jith/.ssh/id_rsa):
Enter passphrase (empty for no passphrase):
Enter same passphrase again:
Your identification has been saved in /home/jith/.ssh/id_rsa.
Your public key has been saved in /home/jith/.ssh/id_rsa.pub.
The key fingerprint is: 33:b3:fe:af:95:95:18:11:31:d5:de:96:2f:f2:35:f9
ligh@local-host
步骤2: 用 ssh-copy-id 把公钥复制到远程主机上
ligh@local-host$ ssh-copy-id -i ~/.ssh/id_rsa.pub
ligh@remote-host‘s password:
Now try logging into the machine, with ―纤蔽租ssh ?remote-host‘‖, and check in:
.ssh/authorized_keys to make sure we haven‘t added extra keys that you weren‘t expecting.
步骤3: 直接登录远程主机
ligh@local-host$ ssh 192.168.0.3
Last login: Sun Nov 16 17:22:from 192.168.1.2
ligh@remote-host$
1) 成生公钥 私钥:
ssh-keygen -t rsa 回车回车回车宽迹
2) 查看生成的公慎袜并钥(id_rsa.pub),私钥(id_rsa)
ls .ssh/
3) 将公钥拷贝到每个机器上:
ssh-copy-id -i ~/.ssh/id_rsa.pub root@localhost
linux ssh登录设置的介绍就聊到这里吧,感谢你花时间阅读本站内容,更多关于linux ssh登录设置,Linux SSH登录安全设置流程,linux下怎样设置ssh无密码登录的信息别忘了在本站进行查找喔。
香港服务器首选树叶云,2H2G首月10元开通。
树叶云(www.IDC.Net)提供简单好用,价格厚道的香港/美国云服务器和独立服务器。IDC+ISP+ICP资质。ARIN和APNIC会员。成熟技术团队15年行业经验。
文章来源网络,作者:运维,如若转载,请注明出处:https://shuyeidc.com/wp/194103.html<