我們知道,Linux伺服器的遠端登入是需要SSH服務的。雖說SSH協議是較為可靠安全的協議,但是伺服器長期暴露在公網上,難免有駭客會對我們的伺服器進行攻擊,而SSH攻擊就是其中一種。駭客透過掃描埠,然後嘗試弱口令等方式嘗試猜測伺服器密碼。長期這樣下去還是存在風險的,所以我們需要對SSH服務做一些策略限制,比如說:
只能由指定IP登入伺服器;
禁止root使用者直接登入等。
具體如何配置這些策略呢?在Linux下是透過修改SSH服務的配置檔案來實現的,下面向大家簡單介紹下修改方法:
1、修改SSH配置檔案(/etc/ssh/sshd_config):
將 PermitRootLogin 設定為no 即代表禁止root使用者直接登入。
如果我們再配置:AllowUsers [email protected] ,則代表允許從192.168.1.118這個IP登入的user123使用者登入系統。
儲存配置,然後重啟SSHD服務。
2、也可透過 /etc/hosts.allow 及deny檔案來限制登入IP
除了修改SSH配置檔案的方式外,我們還可以在 /etc/hosts.allow及deny 配置檔案中允許特定IP透過SSH登入伺服器。
按上面2張圖的設定方法分別設定hosts.allow和hosts.deny後,重啟xinetd服務即可。
我們知道,Linux伺服器的遠端登入是需要SSH服務的。雖說SSH協議是較為可靠安全的協議,但是伺服器長期暴露在公網上,難免有駭客會對我們的伺服器進行攻擊,而SSH攻擊就是其中一種。駭客透過掃描埠,然後嘗試弱口令等方式嘗試猜測伺服器密碼。長期這樣下去還是存在風險的,所以我們需要對SSH服務做一些策略限制,比如說:
只能由指定IP登入伺服器;
禁止root使用者直接登入等。
具體如何配置這些策略呢?在Linux下是透過修改SSH服務的配置檔案來實現的,下面向大家簡單介紹下修改方法:
1、修改SSH配置檔案(/etc/ssh/sshd_config):
# vi /etc/ssh/sshd_config將 PermitRootLogin 設定為no 即代表禁止root使用者直接登入。
如果我們再配置:AllowUsers [email protected] ,則代表允許從192.168.1.118這個IP登入的user123使用者登入系統。
儲存配置,然後重啟SSHD服務。
## CentOS 7systemctl restart sshd## CentOS 6# service sshd restart2、也可透過 /etc/hosts.allow 及deny檔案來限制登入IP
除了修改SSH配置檔案的方式外,我們還可以在 /etc/hosts.allow及deny 配置檔案中允許特定IP透過SSH登入伺服器。
按上面2張圖的設定方法分別設定hosts.allow和hosts.deny後,重啟xinetd服務即可。