1、禁止某個使用者通過ssh登入
在/etc/ssh/sshd_conf新增
allowusers 使用者名稱
或者allowgroups 組名
或者denyusers 使用者名稱
2、只允許某個ip登入,拒絕其他所有ip
在 /etc/hosts.allow 寫:
sshd: 1.2.3.4
在 /etc/hosts.deny 寫:
sshd: all
用 iptables 也行:
iptables -a input -p tcp --dport 22 -j drop
iptables -a input -p tcp --dport 22 -s 1.2.3.4 -j accept
3、設定登入黑名單
vi /etc/pam.d/sshd
增加auth required /lib/security/pam_listfile.so item=user sense=deny file=/etc/sshd_user_deny_list onerr=succeed
所有/etc/sshd_user_deny_list裡面的使用者被拒絕ssh登入
4,更改sshd預設埠需要關閉selinux
詳解sshd遠端連線服務
sshd為secure shell 的簡稱,可以通過網路在主機中開啟shell的服務連線方式 ssh username ip 文字模式 ssh x username ip 可以在連線成功後開啟圖形介面 注意 第一次連線陌生主機是要建立認證檔案,所以會詢問是否建立,需要輸入yes 再次連線此台主機時,...
Centos 安全配置之 修改sshd配置檔案
1.修改sshd伺服器的配置檔案 etc ssh sshd config,將部分引數參照如下修改,增強安全性。port 6688 系統預設使用22號埠,將監聽埠更改為其他數值 最好是1024以上的高階口,以免和其他常規服務埠衝突 這樣可以增加入侵者探測系統是否執行了sshd守護程序的難度。liste...
sshd服務基本配置和使用 201301改
一 基於金鑰認證的服務端基本安全設定 1 修改 etc ssh sshd config,具體如下 protocol 2 只支援ssh2協議 port 埠號 修改預設埠號 maxstartups 5 同時允許5個尚未登入的ssh聯機 maxauthtries 3 最大登入嘗試次數為3 serverke...