最新
推荐
特别报道:互为师生时代到来 07-11 IPv6开启互联网应用新纪元 07-07
云计算实现泛载教育服务 07-05 CNGI专家委员会举办“推进IPv6... 06-08
SSH是Secure Shell 的缩写,它是建立在应用层和传输层基础上的安全协议。SSH 是目前较可靠,专为远程登录会话和其他网络服务提供安全性的协议,利用 SSH 协议可以有效防止远程管理过程中的信息泄露问题。 然而,SSH协议在给网管员远程维护提供便利的同时,也会给服务器带来威胁。笔者管理维护的Linux服务器几乎都打开了SSH服务,每次在安全检查中查看系统日志的时候,总能看到满屏的SSH登录失败信息。虽然密码没有被猜解到,但服务器无疑是被黑客给盯上了。面对此种情况,笔者决定采取相应的措施,让SSH远程管理安全。 方案1 修改SSH登录端口号 实施方法:修改SSH 的配置文件。 [root@hostname ~]#vi /etc/ssh/sshd_config 找到#Port 22这一行,这里标识的默认端口是22,在它下面新添加一行: Port 6666 注意前面不能有“# ”。 笔者设置的端口号是6666,保存退出。 最后,输入命令: [root@hostname ~]#service sshd restart 重新启动SSH服务使设置生效。 在实际设置中,我们可以先添加一个SSH端口号,保存两行有效的端口记录,如: Port 22 这样能使SSH在两个端口下同时工作,在测试新添加的端口成功后关闭原端口。这样做可以防止在修改配置文件的过程中,万一出现掉线、断网、误操作等未知情况时,还能通过另外一个端口连接上去调试,以免发生连接不上技术人员的情况,可能导致问题更加复杂。 方案2 对登录IP进行限制 实施方法:修改hosts.allow文件。 [root@hostname ~]#vi /etc/hosts.allow 添加如下语句: sshd:192.168.0.2:allow //允许IP 192.168.0.2 登录 段登录 sshd:all:deny //禁止其他的所有IP登录保存退出。 最后,输入命令: [root@hostname ~]#service sshd restart 重新启动ssh服务使设置生效。 |
版权所有:中国教育和科研计算机网网络中心 CERNIC,CERNET,京ICP备05078770,文网文[2008]228号
关于假冒中国教育网的声明 | 有任何问题与建议请联络:Webmaster@staff.cernet.com