通过禁止root用户ssh登录来提高Linux系统的安全性

《通过禁止root用户ssh登录来提高Linux系统的安全性》要点:
本文介绍了通过禁止root用户ssh登录来提高Linux系统的安全性,希望对您有用。如果有疑问,可以联系我们。

什么叫公网,就是公家的网络.一旦把服务器放到公网上并开启SSH来协助维护管理之后,你会发现从系统的syslog日志中看到有来自全球各地的“好友”尝试登录你的IP.也许你通过加强root用户的密码复杂度来提高系统的安全性,一旦想着不停的有人尝试暴力破解你的系统,相信作为系统管理员的你,肯定是睡不着觉的.因此,为了系统安全,不妨直接禁用root用户SSH登录吧,你完全可以创建一个新用户来登录,然后再su root,这样就增加系统被破解的难度,因为他们不可能连这个用户名也猜到了吧……

好了,下面开始行动,禁用root:

1. 编辑 vi /etc/ssh/sshd_config 文件,修改默认端口:默认Port为22,并且已经注释掉了,修改是把注释去掉,并修改成其它的端口.

原来用默认端口:22
修改为:8975 (这个端口你可以自己规划)

2. 禁止root用户远程登陆:修改/etc/ssh/sshd_config文件中的PermitRootLogin参数,默认为yes且注释掉了,并改成no.

3. 通过useradd创建一个用来远程登录的用户,并设置其密码.

4. 修改/etc/ssh/sshd_config文件中的参数PermitEmptyPasswords为no不允许空密码用户登录.

5. 修改/etc/sshd_config限制用户登录,在该文件最后一行加入一行,如下,其中 me 为指定的用户,操作时请以实际情况为准.

AllowUsers me
如果是多个用户的话:AllowUsers A B C
PS: 注意中间是空格,而不是分号

6. 指定尝试密码次数,修改/etc/sshd_config文件中的参数MaxAuthTries,后面的数字就是尝试登录的次数.

MaxAuthTries 3

7. 最后执行service sshd restart重启SSH服务!

—搞定.

相关文章

每个HTTP请求和响应都会带有相应的头部信息。默认情况下,在...
"Markdown自动生成目录" "使用n...
当我们从客户端向服务器发送请求时 服务器向我们返...
原理 介绍 哈希表(Hash table,也叫散列表), 是根据关键码...
一 共享秘钥 1.1 概念 共享秘钥和我们生活中同一把锁的钥匙概...
正向代理的概念 正向代理,也就是传说中的代理,他的工作原理就...