首页 运维干货通过禁止root用户ssh登录来提高Linux系统的安全性

通过禁止root用户ssh登录来提高Linux系统的安全性

运维派隶属马哥教育旗下专业运维社区,是国内成立最早的IT运维技术社区,欢迎关注公众号:yunweipai
领取学习更多免费Linux云计算、Python、Docker、K8s教程关注公众号:马哥linux运维

什么叫公网,就是公家的网络。一旦把服务器放到公网上并开启SSH来协助维护管理之后,你会发现从系统的syslog日志中看到有来自全球各地的“好友”尝试登录你的IP。也许你通过加强root用户的密码复杂度来提高系统的安全性,一旦想着不停的有人尝试暴力破解你的系统,相信作为系统管理员的你,肯定是睡不着觉的。因此,为了系统安全,不妨直接禁用root用户SSH登录吧,你完全可以创建一个新用户来登录,然后再su root,这样就增加系统被破解的难度,因为他们不可能连这个用户名也猜到了吧……

好了,下面开始行动,禁用root:

1. 编辑 vi /etc/ssh/sshd_config 文件,修改默认端口:默认Port为22,并且已经注释掉了,修改是把注释去掉,并修改成其它的端口。

原来用默认端口:22
修改为:8975 (这个端口你可以自己规划)

2. 禁止root用户远程登陆:修改/etc/ssh/sshd_config文件中的PermitRootLogin参数,默认为yes且注释掉了,修改是把注释去掉,并改成no。

3. 通过useradd创建一个用来远程登录的用户,并设置其密码。

4. 修改/etc/ssh/sshd_config文件中的参数PermitEmptyPasswords为no不允许空密码用户登录。

5. 修改/etc/sshd_config限制用户登录,在该文件最后一行加入一行,如下,其中 me 为指定的用户,操作时请以实际情况为准。

AllowUsers me
如果是多个用户的话:AllowUsers A B C
PS: 注意中间是空格,而不是分号

6. 指定尝试密码次数,修改/etc/sshd_config文件中的参数MaxAuthTries,后面的数字就是尝试登录的次数。

MaxAuthTries 3

7. 最后执行service sshd restart重启SSH服务!

—搞定。

本文链接:https://www.yunweipai.com/2616.html

上一篇:

Node.js使用初印象

下一篇:

短信的消逝……

网友评论comments

发表回复

您的电子邮箱地址不会被公开。

  1. 酷特尔说道:

    没怎么设置过这个。现在大多数都是用key认证方式。

Copyright © 2012-2022 YUNWEIPAI.COM - 运维派 京ICP备16064699号-6
扫二维码
扫二维码
返回顶部