本文章为原创,如果觉得好就分享下吧。
本文章为基础类文章,欢迎老手批评指正,顺便帮忙转发下,谢谢。
ssh用来远程登录你的linux系统、安全的传输文件、甚至构建数据加密通道,使用非常广泛。
然而,你也许经常可以在你的公网linux的日志中看见每分每秒都有人在尝试登录你的系统。如果此时你的密码正好过于简单,那么恭喜你,你的系统很可能进了陌生人,所以ssh的安全性设置非常重要。
ssh安全设置主要可以从以下几个方面着手:
1、禁止root账户通过ssh登录
2、修改ssh默认端口
3、设置强密码,定期更改
4、用密钥登录
5、设置访问控制策略
6、及时跟进系统漏洞
本实验只讲解第2点,其他几点可关注回复 “ssh安全”。
实战目的:
centos6下修改ssh默认端口为223 (请自由发挥,实验只做参考),且不关闭selinux,不关闭iptables。
iptables策略 假设是系统安装好的默认设置。
实战过程:
1、设置iptables策略
iptables -I INPUT -p tcp --dport 223 -j ACCEPT
service iptables save
2、设置selinux
(顺便说一下,记得转发分享、点赞,小编就指望转发量了)
selinux默认会阻止ssh修改端口为223,所以我们需要设置一下。
注:在centos6中修改ssh端口号为4位、5位数,selinux还是允许的,但centos7中selinux更加严格了,5位数端口号也会阻止。
①先安装semanage工具,用来设置selinux安全策略。
yum install policycoreutils-python
A: 你怎么知道semanage是要安装这个包?
②添加selinux规则
semanage port -a -t ssh_port_t -p tcp 223
没有消息,没消息就是好消息。
3、修改ssh端口
vim /etc/ssh/sshd_config
找到port那行,去掉注视 #,把22改成你想改的端口,本次是223
修改后重启sshd服务
service sshd restart
查看是否生效,说明selinux策略生效
尝试登录,说明iptables策略生效
本次实验就到这里了,如果觉得喜欢,支持下本期作者吧
如果觉得不错,转发分享一下吧!
领取专属 10元无门槛券
私享最新 技术干货