ssh是我们日常工作中必不可少的工具,所以它的安全性也是异常重要了,这里笔者简单介绍了一些ssh配置中需要注意的几个点。
首先,作为root用户登录并备份原始文件,输入下面的命令:
cp /etc/ssh/sshd_config /etc/ssh/sshd_config.bak
LoginGraceTime 60
PermitRootLogin no
X11Forwarding no
PrintMotd yes
PrintLastLog yes
/etc/motd
文件,添加一些警告信息,如下This computer system is for authorized users only. All activity
is logged and regularly checked. Individuals using this system
without authority or in excess of their authority are subject to
having all their services revoked...
ClientAliveInterval 60
ClientAliveCountMax 5
以上也就是客户端如果60*5=300s,即5分钟如果没有任何操作,则空闲连接会被强制断开,关闭时提示如下
Connection to x.x.x.x closed by remote host.
Connection to x.x.x.x closed.
TCPKeepAlive yes
TCPKeepAlive指定系统是否向客户端发送TCP keepalive消息,这种消息可以检测到死连接、连接不当关闭、客户端崩溃等异常,避免僵尸进程产生,推荐开启。
Port xxxx # 自定义端口
AllowUsers test1 test2 test3
也可以设置允许的组
AllowGroups admin
如果可以,只允许公钥认证,关闭其它认证方式
PasswordAuthentication no
ChallengeResponseAuthentication no
基本的一个设置就是以上的部分了内容了,还可以结合fail2ban
更好的保护ssh的安全。关于fail2ban
下次介绍,其实很多网友已经写了很多相关的博文了。
--EOF--