网络安全系列之二十五 配置SSH

  1. 云栖社区>
  2. 博客>
  3. 正文

网络安全系列之二十五 配置SSH

科技小能手 2017-11-15 21:55:00 浏览807
展开阅读全文

远程管理Windows服务器,大都借助于远程桌面;远程管理Linux服务器,则大都是通过SSH。

SSH的英文全称是Secure Shell,它替代了以前的telnet远程登录工具。SSH的最大特点是用户可以把所有传输的数据进行加密,这样即使网络中的黑客能够劫持用户所传输的数据,如果不能解密的话,也不能对数据传输构成真正的威胁。而且SSH的数据传输是经过压缩的,可以加快传输的速度,这就是SSH 目前能替代Telnet远程登录工具的原因。

在RHEL中提供SSH服务的是一款名为OpenSSH的软件,服务进程名是sshd。默认该软件已经安装,服务已经启动。

[root@localhost ~]# service sshd status

openssh-daemon (pid 3004) 正在运行...

SSH的默认端口号是TCP 22,配置文件是 /etc/ssh/sshd_config。

配置文件中常用的设置项目有:

image

  • Port 22:指定监听的端口号;

  • ListenAddress:指定监听的IP地址;

  • PermitRootLogin:是否允许root用户利用ssh远程登录,默认是允许。为了增强安全性,可以将这项设为yes。这样管理员就只能先通过普通用户登录,然后再执行su –命令切换到root。

  • PermitEmptyPasswords:是否允许使用空密码的用户远程登录,默认是no。

  • LoginGraceTime:限制用户登录验证过程的时间,默认是2m,2分钟。

  • MaxAuthTries:限制用户登录时的最大重试次数,默认是6次。

另外我们也可以在配置文件中手工添加如下所示的设置项:

image

  • DenyUsers:表示拒绝指定的用户登录,除了指定用户之外的其他用户,一律允许。

  • AllowUsers:表示只允许指定的用户登录,除了指定用户之外的其他用户,一律拒绝。admin@61.23.24.25表示只允许admin用户从IP地址为61.23.24.25的客户端上登录。如果只允许192.168.1.0/24网段内的客户端登录,用户名不限,则是“@192.168.1.0/24”。

注意,DenyUsers和AllowUsers这两个设置项不允许同时使用。



本文转自 yttitan 51CTO博客,原文链接:http://blog.51cto.com/yttitan/1572773

网友评论

登录后评论
0/500
评论
科技小能手
+ 关注