之前自己搭建了個部落格**(理想三旬),寫了些文章,但是由於一些原因慢慢將文章放在了。所以這裡將一些文章複製過來。便於以後自己查詢。
為了伺服器的安全性,我們在日常使用需要授予許可權和指定ip登陸來保證伺服器的安全性。
1.第一思路:
更改ssh的埠號,避免乙個埠受到大量攻擊。
第二思路
設定出某個ip其他ip不可以訪問,(注意設定乙個備用ip),當乙個ip(jumpserver)直接掛了後,就需要去使用備用ip.
具體操作步驟:
記住關閉selinux
sed -i 『/^selinux=/s/enforcing/disabled/』 /etc/selinux/config
第一步更改 ssh埠號
vim /etc/ssh/sshd_config
a) 修改埠,預設是22
port 2222
b) 禁止root賬戶通過ssh直接登入,預設是yes//這個可以不用取消,因為禁止了後我還是可以通過使用者切換登陸,(那麼登陸需要兩個使用者密碼,但是這樣在主機上就得建立1個普通使用者,作備用,增加使用者反而更麻煩)這個設定可以根據需求進行設定。
permitrootlogin no
新設定的埠,需要開啟埠號,
firewall-cmd –add-port=2222/tcp –permanentfirewall-cmd –reload
第二步 限制ssh登入的ip
a) 設定禁止所有ip連線伺服器的ssh
vim /etc/hosts.denysshd:all:deny
b) 設定允許指定ip連線伺服器的ssh(這邊建議設定乙個備用允許連線的ip)
vim /etc/hosts.allowsshd:
192.168.1.106:allow
第三步:重啟ssh服務,並通過登入進行驗證
systemctl restart sshd.servicesystemctl status sshd.service
CentOS7雲主機SSH安全設定
今天早上發現伺服器被別人ssh非法嘗試登入了無數次了,趕緊配置一下 1.ssh keygen t rsa 2.cd root ssh 3.ls 5.rm f id rsa,可選 6.cat root ssh id rsa.pub root ssh authorized keys 7.修改 etc s...
centos7安全基線設定
加固建議 在 etc login.defs 中將 pass min days 引數設定為7 14之間,建議為7 pass min days 7 需同時執行命令為root使用者設定 chage mindays 7 root 設定ssh空閒超時退出時間,可降低未授權使用者訪問其他使用者ssh會話的風險 ...
CentOS7設定ssh服務以及修改預設22埠
很多時候我們都是通過ssh 服務 來對 linux 進行操作,而不是直接來操作linux機器,包括對linux伺服器的操作,因此,設定ssh服務對於學習linux來說屬於必備技能 尤其是運維人員 關於centos 7 對於防火牆這一塊的設定有一定的修改,新增了 firewalld 模組,具體修改可以...