中国教育和科研计算机网
EDU首页 |  中国教育 |   教育资源 |   科研发展 |   教育信息化 |   教育在线 |   CERNET  |   校园之窗
教育信息化

资讯 | 专题 会议 解读 专栏 访谈 项目 数据 招标 企业 产品 CIO 技术 校园信息化 教育装备 下一代互联网

中国教育网 > 教育信息化 技术论坛入口    用户名
密 码 搜 索 
您现在的位置: EDU首页 > 教育信息化 > 技  术 > 网络 > 网络管理
让SSH远程管理更安全
http://www.edu.cn   2011-07-15 中国教育网络 作者:刘振昌

字体选择:【大】 【中】 【小】

  SSH是Secure Shell 的缩写,它是建立在应用层和传输层基础上的安全协议。SSH 是目前较可靠,专为远程登录会话和其他网络服务提供安全性的协议,利用 SSH 协议可以有效防止远程管理过程中的信息泄露问题。

  然而,SSH协议在给网管员远程维护提供便利的同时,也会给服务器带来威胁。笔者管理维护的Linux服务器几乎都打开了SSH服务,每次在安全检查中查看系统日志的时候,总能看到满屏的SSH登录失败信息。虽然密码没有被猜解到,但服务器无疑是被黑客给盯上了。面对此种情况,笔者决定采取相应的措施,让SSH远程管理安全。

  方案1  修改SSH登录端口号

  实施方法:修改SSH 的配置文件。

  [root@hostname ~]#vi /etc/ssh/sshd_config

  找到#Port 22这一行,这里标识的默认端口是22,在它下面新添加一行:

  Port 6666

  注意前面不能有“# ”。

  笔者设置的端口号是6666,保存退出。

  最后,输入命令:

  [root@hostname ~]#service sshd restart

  重新启动SSH服务使设置生效。

  在实际设置中,我们可以先添加一个SSH端口号,保存两行有效的端口记录,如:

  Port 22
  Port 6666

  这样能使SSH在两个端口下同时工作,在测试新添加的端口成功后关闭原端口。这样做可以防止在修改配置文件的过程中,万一出现掉线、断网、误操作等未知情况时,还能通过另外一个端口连接上去调试,以免发生连接不上技术人员的情况,可能导致问题更加复杂。

  方案2  对登录IP进行限制

  实施方法:修改hosts.allow文件。

  [root@hostname ~]#vi /etc/hosts.allow

  添加如下语句:

  sshd:192.168.0.2:allow //允许IP 192.168.0.2 登录
  sshd:192.168.0.:allow允许IP 192.168.0. 网段登录
  sshd:192.168.1.*:allow //允许IP 192.168.1. *网

  段登录

  sshd:all:deny //禁止其他的所有IP登录保存退出。

  最后,输入命令:

  [root@hostname ~]#service sshd restart

  重新启动ssh服务使设置生效。

页面功能 【打印】 【关闭】 【我有话说

版权所有:中国教育和科研计算机网网络中心 CERNIC,CERNET,京ICP备05078770,文网文[2008]228号

关于假冒中国教育网的声明 | 有任何问题与建议请联络:Webmaster@staff.cernet.com