首页
学习
活动
专区
工具
TVP
发布
精选内容/技术社群/优惠产品,尽在小程序
立即前往

SSH简明安全规划

禁止使用口令只允许使用密钥建立 SSH 连接

1.创建 SSH KEY

使用ssh-keygen生成一个密钥对,并且将公钥注册到服务器的 $HOME/.ssh/authorized_keys 文件。

将私钥下载回自己使用的客户端。

具体操作为在用户的家目录下敲:

ssh-keygen -t rsa

表示创建一对rsa密钥。

随后三次回车(第一次是默认名称、第二次是默认空密码或也可以输入密码防止别人盗了你的私钥文件后直接使用、第三次是确认)之后,

在用户的家目录下会生成.ssh/(隐藏目录)和.ssh/下的id_rsa(私钥,下载回本地使用)、id_rsa.pub(公钥,要追加到认证文件)

接下来要做的是将公钥追加到authorized_keys文件上(默认的名字,当然你也可以改)

这个文件随追加命令敲完后而生成

cat id_rsa.pub >> authorized_keys

注意,以上命令操作都是在已经cd进.ssh目录下敲的,不然的话你要敲全路径。

还有特别重要的一步,修改authorized_keys文件为600权限!

chmod 600 authorized_keys

如果这一步没做将会导致ssh连接不成功,认证失败。

其实除了authorized_keys文件需要600权限以外,.ssh/目录也是需要700权限,

只不过在敲ssh-keygen -t rsa 三次回车默认创建的.ssh/目录就是700罢了。

2.确保启用 SSH 公钥认证功能

查看 /etc/ssh/sshd_config 文件,确保以下两条为 yes且不是注释状态:

RSAAuthentication yes

PubkeyAuthentication yes

AuthorizedKeysFile .ssh/authorized_keys #指定认证文件,默认值

一般它们默认都是 yes,如果不是,请修改为 yes,保存并且重启 SSH 服务:

$ sudo service ssh reload

3.禁止密码安全验证(也就是禁止通过密码方式登录)

编辑 /etc/ssh/sshd_config 文件:

ChallengeResponseAuthentication no

PasswordAuthentication no

PermitEmptyPasswords no

UsePAM no

保存并重启 SSH 服务:

$ sudo service ssh restart

注意这个时候先不要关闭自身在ssh连接中的客户端,应重新打开一个ssh连接去验证效果。

ssh配置文件加强的安全设置

在创建好密钥登录并验证成功后,做以下加强的安全设置:

禁止root通过ssh登录:PermitRootLogin no

限制ssh方式的用户登录:AllowUsers yunwei

这里填允许的用户名,举个例子yunwei是操作系统上的用户,

这样之后,就只能是你允许的yunwei用户可以通过ssh并且是使用密钥的方式才能登录。

保存并重启 SSH 服务:

$ sudo service ssh restart

针对固定IP进行允许和禁止登录:

编辑/etc/hosts.allow配置文件中添加设置允许登录的IP

例如:sshd:192.168.1.22:allow

编辑/etc/hosts.deny文件,设置sshd:ALL

也就是说,我们禁止了所有IP,但是允许了192.168.1.22这个ip登录。

修改侦听的port

默认port值是22,可以修改成其它自定义端口,但要注意相关的iptables放行。

还有ListenAddress这一项是指定sshd监听的网络地址,一般你只有一个IP地址的话就无所谓设置了,如果有两张网卡,一个是内网ip,一个是外网IP,只想在内网能SSH的话就在这里设置。例如:ListenAddress 192.168.1.12:22 (这里假设服务器IP是192.168.1.12)

认证策略

LoginGraceTime 限制用户必须在指定的时间内认证成功,默认120秒,可修改为更短。

MaxAuthTries 指定每个连接最大允许的认证次数。默认值是6.

如果失败认证的次数超过这个数值的一半,连接将被强制断开。且会生成额外的失败日志消息。

PermitUserEnviroment 默认值是no,注意如果是yes的话要改回no,防止绕过访问控制。

注意sshd配置文件中的Subsystem 项,和sftp有关,如果确认自己的文件通过sftp上传和下载完成后,可以考虑出于安全注释掉,要用的时候再重新开?

SSH客户端选择通过密钥文件的方式登录,

因为直接禁止了密码和root的登录,所以杜绝了ssh的暴力破解密码可能。当然密钥文件就要妥善保管了。

例如下图:

如果你创建密钥文件的时候选择了同时为密钥文件创建密码,那就更加保证了即使密钥文件被黑客盗取了,他也无法第一时间就拿来使用。

如果是用命令行的方式ssh的话则如下图:

sudo ssh -i 密钥文件所在路径 用户@服务器IP地址 -p 端口

文:铁乐猫

2017-9-19

  • 发表于:
  • 原文链接http://kuaibao.qq.com/s/20171222G09XRK00?refer=cp_1026
  • 腾讯「腾讯云开发者社区」是腾讯内容开放平台帐号(企鹅号)传播渠道之一,根据《腾讯内容开放平台服务协议》转载发布内容。
  • 如有侵权,请联系 cloudcommunity@tencent.com 删除。

扫码

添加站长 进交流群

领取专属 10元无门槛券

私享最新 技术干货

扫码加入开发者社群
领券