什么叫公网,就是公家的网络。一旦把服务器放到公网上并开启SSH来协助维护管理之后,你会发现从系统的syslog日志中看到有来自全球各地的“好友”尝试登录你的IP。也许你通过加强root用户的密码复杂度来提高系统的安全性,一旦想着不停的有人尝试暴力破解你的系统,相信作为系统管理员的你,肯定是睡不着觉的。因此,为了系统安全,不妨直接禁用root用户SSH登录吧,你完全可以创建一个新用户来登录,然后再su root,这样就增加系统被破解的难度,因为他们不可能连这个用户名也猜到了吧……
好了,下面开始行动,禁用root:
1. 编辑 vi /etc/ssh/sshd_config 文件,修改默认端口:默认Port为22,并且已经注释掉了,修改是把注释去掉,并修改成其它的端口。
原来用默认端口:22
修改为:8975 (这个端口你可以自己规划)
2. 禁止root用户远程登陆:修改/etc/ssh/sshd_config文件中的PermitRootLogin参数,默认为yes且注释掉了,修改是把注释去掉,并改成no。
3. 通过useradd创建一个用来远程登录的用户,并设置其密码。
4. 修改/etc/ssh/sshd_config文件中的参数PermitEmptyPasswords为no不允许空密码用户登录。
5. 修改/etc/sshd_config限制用户登录,在该文件最后一行加入一行,如下,其中 me 为指定的用户,操作时请以实际情况为准。
AllowUsers me
如果是多个用户的话:AllowUsers A B C
PS: 注意中间是空格,而不是分号
6. 指定尝试密码次数,修改/etc/sshd_config文件中的参数MaxAuthTries,后面的数字就是尝试登录的次数。
MaxAuthTries 3
7. 最后执行service sshd restart重启SSH服务!
—搞定。
本文链接:https://www.yunweipai.com/2616.html
没怎么设置过这个。现在大多数都是用key认证方式。