linux ssh安全加固
线上用的是阿里云的ECS云主机,ssh是默认端口
每天都会发现有ssh暴力破解的,虽然阿里云的防火墙拦截住了,但是可能某一天还是会破解
所以需要修改默认的端口
vi /etc/ssh/sshd_config
去除#Port 22前面的#注释符号
添加一行,端口号为2020(备注:很多科幻电影,2020年是地球末日)
Port 22
Port 2020
然后重启ssh服务
/etc/init.d/sshd restart
会发现有2个端口进行监听,这样做是怕默认的22挂掉了,然后再次编辑,增加注释符号。
#Port 22
Port 2020
再次重启。
启用密钥认证
vi /etc/ssh/sshd_config
删除以下3行的注释符号
RSAAuthentication yes
PubkeyAuthentication yes
AuthorizedKeysFile .ssh/authorized_keys
然后重启ssh服务
/etc/init.d/sshd restart
生成秘钥
ssh-keygen -t rsa
cd /root/.ssh/
cp -p id_rsa.pub authorized_keys
使用xshell生成密钥以及禁止密码登陆
方法参考
http://jingyan.baidu.com/article/e5c39bf5ba78e639d760330e.html
然后测试密钥登陆。
然后做防火墙策略
因为域名解析都是指向阿里云的负载均衡slb,所以外网卡的端口可以全部禁止掉。
连接服务器,用VPN登陆就可以了。
(注意:确保已经用VPN连接进来了,用内网已经登陆了。否则以下操作,外网就无法登陆了)
生成防火墙文件
/etc/init.d/iptables save
编辑文件
vi /etc/init.d/iptables
# Generated by iptables-save v1.4.7 on Mon May 4 11:23:00 2015
*filter
:INPUT ACCEPT [1900:388824]
:FORWARD ACCEPT [0:0]
:OUTPUT ACCEPT [1526:329902]
-A INPUT -i eth1 -m state --state RELATED,ESTABLISHED -j ACCEPT
-A INPUT -i eth1 -p icmp -j DROP
-A INPUT -i eth1 -j REJECT --reject-with icmp-host-prohibited
-A FORWARD -i eth1 -j REJECT --reject-with icmp-host-prohibited
COMMIT
# Completed on Mon May 4 11:23:00 2015
重启防火墙
/etc/init.d/iptables restart
测试是否可以访问外网
curl http://www.baidu.com
pc使用telnet测试端口是否可以连接
或者使用网页端口扫描工具检测
http://tool.chinaz.com/port/
本文出自 “陨落星空” 博客,请务必保留此出处http://xiao987334176.blog.51cto.com/2202382/1642046
郑重声明:本站内容如果来自互联网及其他传播媒体,其版权均属原媒体及文章作者所有。转载目的在于传递更多信息及用于网络分享,并不代表本站赞同其观点和对其真实性负责,也不构成任何其他建议。