【Linux世界——ssh登录安全简单介绍】通常,我们将一台设备安装好linux系统后,第一件事就是配置网络使其能让我们进行远程连接对其操作 。
但有一点小伙伴们想过没呢?你的主机网络处于局域网之中的时候,相对来说好很多;但是主机网络处于公网的话,那小伙伴你就要注意咯 。
文章插图
一台主机处于公网之中的话,那时时刻刻将会受到来自网络上的扫描,暴力攻击;如果防御做的不到位,那你就要失去对你的系统的掌控了 。
今天这就来介绍一下关于Linux远程登录的安全配置,话不多说,上菜 。
SSH(安全外壳协议),专为远程登录会话和其他网络服务提供安全性的协议 。默认协议端口号是22
我们与一台Linux系统进行远程连接就是使用此协议,因此,我们可以通过修改默认端口号,来加强远程登录的安全(注意:自行设定的端口号不要与系统内其他服务正在使用的端口冲突)
1、修改ssh端口号
vi /etc/ssh/sshd_config
文章插图
此处#号去掉,22改为自行设定的端口号
文章插图
修改完后保存配置文件,重启ssh服务systemctl restart sshd.service
此时,ssh服务端口就修改为自己设定的了 。(注意:防火墙一定要放开允许自行设定的端口号通过)
firewall-cmd --permanent --add-port=22022/tcp #设置允许自定义ssh端口通过
firewall-cmd --reload #重启防火墙
新开一个远程窗口进行连接,此时使用22端口就无法进行通信了,将端口号改为自定义的可以远程
文章插图
如果出现服务重启报错,可以临时关闭selinux ,然后再次重启ssh服务 。
文章插图
文章插图
2、设置秘钥登录
可以使用ssh-keygen生成秘钥导出 。使用ssh-keygen命令
文章插图
此处输入密码,要记住别忘了,后面要用到
在服务器上安装公钥
cat .ssh/id_rsa.pub >>.ssh/authorized_keys
修改秘钥权限为600,chmod 600 .ssh/authorized_keys
文章插图
修改ssh配置文件,打开秘钥登录设置,然后重启ssh服务
文章插图
然后将公钥文件id_rsa下载至本地,远程方式选择秘钥登录
文章插图
文章插图
这里选择秘钥方式登录,密码是创建秘钥对时候输入的密码
此时,就能使用密钥正常登录了,这时候我们可以禁用密码登录,将这一项的yes改为no,然后重启ssh服务 。
文章插图
至此,Linux远程登录的简单安全配置就完成了 。
推荐阅读
- Linux下防御DDOS攻击的操作梳理
- Linux系统常用的文件管理命令
- 在 Linux 上检查 MySQL/MariaDB 数据库正常运行时间的三种方法
- 一文带你彻底理解Linux的各种终端类型及概念
- 穿衣搭配|魔兽世界TBC:奶妈只看治疗量?功能性更重要,谨防OT惨案
- 茶叶O2O需突破瓶颈,世界最大茶叶生产国面临破局难题
- 关注_湖北省地理标志大会暨品牌培育创新大赛优秀奖项目——大悟绿茶
- 湖北省地理标志大会暨品牌培育创新大赛优秀奖项目——大悟绿茶
- 内网渗透测试——端口转发与内网代理渗透测试实验报告
- 现在你可以在 Windows 中运行 Linux 应用了