SSH的安全设置
文章目录
[隐藏]
- 前言
- 安全加固
- 生成密钥对
- 创建普通用户及授权文件
- 修改SSH服务的配置
- 测试
前言
在阿里云部署了一台虚拟主机,安装了zabbix,主要用于监控用户WIFI系统,平常很少登录;今天登录查看某些配置时,系统提示如下:
竟然有840次试图登录系统,真是有些担忧,需要马上加强安全。
安全加固
Linux中sshd服务的验证方式一般有2种:密码和密钥认证,平时用的最多的就是密码认证,这台zabbix的云主机就是使用密码认证,并且允许root直接远程登录;这台云机只有本人在访问,可以随意设置。
此次加固的方法:
禁用root用户远程登录,使用普通用户登录
修改为密钥认证
既然要修改为密钥登录,肯定需要一对密钥了,先介绍一下使用x-shell如何生成密钥对
生成密钥对
启动x-shell程序,tools->User Key Manager
这样密钥对生成完毕,等会需要将生成的公钥信息复制粘贴到用户的家目录内.ssh/authorized_keys文件内。
创建普通用户及授权文件
# 创建用户 useradd yxq # 设置账号密码 passwd yxq # su到普通用户yxq su - yxq # 用户家目录下创建.ssh目录 mkdir .ssh # 创建授权文件并将生成的公钥信息复制到文件内 vim .ssh/authorized_keys sh-rsa AAAAB3NzaC1yc2EAAAABIwAAAQEAuTNmA/jofPrDhbChITDHpaWlt6UeD/rA/xzIckwOXdBCFDow87XsTnRtUeFZkQyH4PXgWfkSbEA7OKDvIRi0OfIUgGDf1ST1hUQRaEKnN1peKCCOZN0F6p3l6dyQHZ8BMtofmnWNRznOm/VO4I/h85LX6PPJJNxLXphyQKZIGaF4kuV6etgAMS5sqLfxfythJ6DFR4NQoxWbzYXgH+GKljvJ+8b/+SUNx07j5Lmbn0Q6CPX7Mrm7w2yKU26KfpR5yb476VZRMEpm6+UdBQ4G6pBk5rXhJ+iZ4oKPDxseydkIZZvtKO4z2uMbUcnfnd+NfSMPg1dZkwIpoI9Gy3mU/Q==
修改SSH服务的配置
修改配置文件/etc/ssh/sshd_config
vim /etc/ssh/sshd_config # 禁用root用户远程登录 PermitRootLogin no # 禁用密码认证 PasswordAuthentication no # 启用密钥认证 PubkeyAuthentication yes # 密钥文件及文件路径 AuthorizedKeysFile .ssh/authorized_keys
重启sshd服务
systemctl restart sshd.service
测试
使用root登录测试
可以看到password位置是灰色的,即时将公钥也复制到root家目录下的授权文件内也是无法登录的,因为设置了root不允许远程ssh连接登录
使用yxq用户测试
在User Key的下拉菜单选择ali-yxq,点ok
提示登录成功。
原文出处:csdn -> https://blog.csdn.net/oxo_520/article/details/86289829
本站所发布的一切资源仅限用于学习和研究目的;不得将上述内容用于商业或者非法用途,否则,一切后果请用户自负。本站信息来自网络,版权争议与本站无关。您必须在下载后的24个小时之内,从您的电脑中彻底删除上述内容。如果您喜欢该程序,请支持正版软件,购买注册,得到更好的正版服务。如果侵犯你的利益,请发送邮箱到 [email protected],我们会很快的为您处理。