1. 程式人生 > >linux ssh安全加固方法

linux ssh安全加固方法

點評:ssh安全加固,供大家學習參考

[[email protected] .ssh]# su - test1禁止root使用者登入:

為增強安全,
先增加一個普通許可權的使用者:
#useradd *****
#passwd ******
//設定密碼

生產機器禁止ROOT遠端SSH登入:
#vim /etc/ssh/sshd_config


PermitRootLogin yes
改為
PermitRootLogin no
重啟sshd服務
#service sshd restart

遠端管理用普通使用者*******登入,然後用 su - root 轉換到root使用者拿到最高許可權。

禁止某個使用者登入:
vim /etc/passwd

修改:lynn:x:500:500::/home/lynn:/bin/bash
為: lynn:x:500:500::/home/lynn:/sbin/nologin

修改 : #Port 22
為 :   Port *****

使用金鑰認證登入伺服器:
1、以root使用者登入伺服器
2、 vim /etc/ssh/sshd_config

複製程式碼 程式碼如下:
Port 12345
StrictModes no
RSAAuthentication yes
PubkeyAuthentication yes
PermitEmptyPasswords no
PasswordAuthentication no

如果是給非root使用者配置祕鑰認證,下一步需要切換到相應的使用者做操作:
[

[email protected] .ssh]# su - test1

3、ssh-keygen -t rsa -b 1024
a、回車
b、鍵入密碼

4、ls -a /root/.ssh   可以檢視到生成兩個檔案
5、cat id_rsa.pub > authorized_keys
6、chmod 644 authorized_keys
7、rm -rf id_rsa.pub
8、ls -a /root/.ssh   現在就剩下兩個檔案,authorized_keys是公鑰 id_rsa是金鑰。
9、現在把id_rsa金鑰烤出來。
10、注意先把id_rsa拷貝出來,然後再開一個ssh終端,在啟動服務,以防金鑰沒有成功,ssh也登陸不進去了,也不能修改ssh配置了。
11、再開一個ssh終端,用於不成功的配置用。
12、/etc/init.d/ssh restart
13、如果用samba共享id_rsa檔案,注意檔案的許可權。

相關推薦

linux ssh安全加固方法

點評:ssh安全加固,供大家學習參考 [[email protected] .ssh]# su - test1禁止root使用者登入: 為增強安全, 先增加一個普通許可權的使用者: #useradd ***** #passwd ****** //設定密碼 生產機器禁止ROOT遠端SSH登入: #

SSH安全加固後不密碼登錄異常

stack cto The mct tex key water pen 1.5 最近在折騰openstack封裝鏡像,基礎軟件安裝、優化、安全加固後封裝,創建虛擬機登錄,發現報Permission denied (publickey).異常,根據字面意思是公鑰的問

Linux系統安全加固設定詳細教程

1、如果是新安裝系統, 一、對磁碟分割槽應考慮安全性: 1)根目錄(/)、使用者目錄(/home)、臨時目錄(/tmp)和/var目錄應分開到不同的磁碟分割槽; 2)以上各目錄所在分割槽的磁碟空間大小應充分考慮,避免因某些原因造成分割槽空間用完而導致系統崩潰; 2、對於/tmp和/va

Linux伺服器安全加固

對未經過安全認證的RPM包進行安全檢查 rpm  -qp   xxx.rpm   --scripts     檢視rpm包中的指令碼資訊 對使用者的登入次數進行限制 有一些攻擊性的軟體是專門採用暴力破解密碼的形式反覆進行登入嘗試,對於這種情況,我們可以調整使用者登入次數

LINUX主機安全加固

1.1 檢查是否存在空口令賬號 檢查方法: awk -F: '($2 == ""){print}' /etc/passwd   備份方法: cp -p /etc/passwd  /etc/passwd_bak   加固方法: 使用命令passwd  <使用者名稱>設定密碼。   回退方法: rsy

SNMP安全加固方法總結

SNMP(Simple Network Management Protocol,簡單網路管理協議)的前身是簡單閘道器監控協議(SGMP),用來對通訊線路進行管理。隨後,人們對SGMP進行了很大的修改,特別是加入了符合Internet定義的SMI和MIB:體系結構,改進後的協

Linux系統安全加固淺談

對於企業來說,安全加固是一門必做的安全措施。主要分為:賬號安全、認證授權、協議安全、審計安全。總的來說,就是4A(統一安全管理平臺解決方案),賬號管理、認證管理、授權管理、審計管理。用漏洞掃描工具掃

華為公有雲linux服務器上ssh登錄的安全加固

進行 art 51cto stat 可能 密鑰登錄 lin sha table linux服務器主要是通過ssh進行登錄,但是在華為公有雲上,如何保證登錄安全性呢?本次以centos7為例,對ssh登錄進行安全加固 修改默認端口 在linux上,修改ssh登錄的默認端口,

如何加固linux NFS 服務安全方法

NFS(Network File System)是 FreeBSD 支援的一種檔案系統,它允許網路中的計算機之間通過 TCP/IP 網路共享資源。不正確的配置和使用 NFS,會帶來安全問題。 概述 NFS 的不安全性,主要體現於以下 4 個方面: 缺少訪問控制機制 沒有真正的

Linux系統下對NFS服務安全加固方法

NFS(Network File System)是 FreeBSD 支援的一種檔案系統,它允許網路中的計算機之間通過 TCP/IP 網路共享資源。不正確的配置和使用 NFS,會帶來安全問題。 概述 NFS 的不安全性,主要體現於以下 4 個方面: 缺少訪問控制機制 沒有真正的

Centos 5.5 LINUX伺服器的安全加固配置方法

[size=13.63636302947998px]CentOS的安全配置 一、系統安全記錄檔案 作業系統內部的記錄檔案是檢測是否有網路入侵的重要線索。如果您的系統是直接連到Internet,您發現有很多人對您的 系統做Telnet/FTP登入嘗試,可以執行”#more /var/log/secure | g

Linux伺服器安全配置加固防護方法

本文詳細總結了PHP網站在Linux伺服器上面的安全配置,包含PHP安全、mysql資料庫安全、web伺服器安全、木馬查殺和防範等,很好很強大很安全。(如果需要深入的安全部署建議找專業做安全的國內公司如:Sinesafe,綠盟,啟明星辰等等都是比較不錯的專業做網站安全的公司)

解決:Linux SSH Secure Shell(ssh) 超時斷開的解決方法

sshd 使用 指定 fig 客戶 art service 連接 logs 轉載:http://www.cnblogs.com/jifeng/archive/2011/06/25/2090118.html 修改/etc/ssh/sshd_config文件,找到 Client

Windows 服務器系統安全防禦加固方法

windows 加固方法Windows 服務器系統安全防禦加固方法更新:2017-06-01 19:24windows服務器安全加固方案,該方案主要針對windows server 2008 r2,當然對於2012等其他系統也是適用的。1刪除無用賬戶:使用Win+R鍵調出運行,輸入compmgmt.msc-

解決linux netcore https請求使用自簽名證書忽略安全檢查方法

mva supported support ali figure -s issue 大致 iss 當前系統環境:centos7 x64. dotnet 2.0. 不管是 ServicePointManager.ServerCertificateValidationCallb

Linux下PHP網站安全加固配置

Nginx web安全 php PHP安全配置:1、 disable_functions = passthru,exec,system,chroot,chgrp,chown,shell_exec,proc_open,proc_get_status,ini_alter,ini_restore,

Drupal 網站漏洞修復以及網站安全防護加固方法

對比 ssl加密 服務器組件 非root web 超過 進行 情況下 settings drupal是目前網站系統使用較多一個開源PHP管理系統,架構使用的是php環境+mysql數據庫的環境配置,drupal的代碼開發較為嚴謹,安全性較高,但是再安全的網站系統,也會出現網

Linux 系統安全配置 Debian => 禁止root SSH登陸+配置SSH Key+配置iptables

ssh-key fir 應用 ble exc 當前 root密碼 exchange ports Linux 系統安全配置 Debian => 禁止root SSH登陸+配置SSH Key+配置iptables 當我們安裝完Linux系統作為服務器後,總有一系列的安全配

Linux伺服器被黑客攻擊,安全檢查方法

一、檢查系統密碼檔案,檢視檔案修改日期 # ls -l /etc/passwd   二、檢視 passwd 檔案中有哪些特權使用者 # awk -F: '$3==0 {print $1}' /etc/passwd   三、檢視系統裡有沒有空口令帳戶 #

Linux系統Web應用安全加固

Linux系統由於其出色的效能和穩定性、開放原始碼的靈活性和可擴充套件性,以及較低廉的成本,而受到計算機工業界的廣泛關注和應用。其系統的安全性就必須要加強。如果我們已經把Web應用架構在一套基於Linux系統的環境中,應該怎麼進行哪些有效的安全配置,來減少安全風險呢?我們應該在什麼地方和如何進行操作