在 Linux 上创建 SSH 安全连接的几种方法
SSH 广泛用于安全访问 Linux 服务器。大多数用户使用默认设置的 SSH 连接来连接到远程服务器。然而,不安全的默认配置也会带来各种安全风险。 具有开放 SSH 访问的服务器的 root 帐户可能会面临风险。特别是如果您使用公共IP地址,破解root密码就更容易。因此,了解SSH安全是必要的。 以下是如何在 Linux 上建立 SSH 安全连接的方法。 1、禁用root用户登录 首先,禁用 root 用户的 SSH 访问并创建具有 root 特权的新用户。关闭 root 用户的服务器访问是一种防御策略,可防止攻击者达到入侵系统的目的。例如,您可以创建名为 exampleroot 的用户,如下所示: useradd -m exampleroot passwd exampleroot usermod -aG sudo exampleroot 以下是上述命令的简要解释: useradd 命令用于创建新用户,-m 参数会在 home 目录下为所创建的用户创建一个文件夹。 passwd 命令用于给新用户分配密码。请记住,分配给用户的密码应该是复杂的、难以猜测的密码。 usermod -aG sudo 将新创建的用户添加到管理员组。 在创建用户后,需要对 sshd_config 文件进行一些更改。您可以在 /etc/ssh/sshd_config 找到此文件。使用任何文本编辑器打开该文件并进行以下更改: # Authentication: #LoginGraceTime 2m PermitRootLogin no AllowUsers exampleroot PermitRootLogin参数可以防止root用户使用SSH获得远程访问权限。将exampleroot包含在AllowUsers列表中授予用户必要的权限。 最后,使用以下命令重启SSH服务: sudo systemctl restart ssh 如果失败并收到错误消息,请尝试下面的命令。这可能因您使用的Linux发行版而异。 复制 sudo systemctl restart sshd 2、更改默认SSH端口 默认的SSH连接端口是22。当然,所有攻击者都知道这一点,因此需要更改默认端口号以确保SSH安全性。虽然攻击者可以使用Nmap扫描轻松找到新端口号,但这里的目标是使攻击者的工作更加困难。 要更改端口号,请打开/etc/ssh/sshd_config并对文件进行以下更改: Include /etc/ssh/sshd_config.d/*.conf Port 5922 完成此步骤后,再次使用sudo systemctl restart ssh命令重启SSH服务。现在,您可以使用刚定义的端口访问服务器。 如果您正在使用防火墙,则必须在那里进行必要的规则更改。运行netstat -tlpn命令,您可以看到SSH的端口号已更改。 (编辑:银川站长网) 【声明】本站内容均来自网络,其相关言论仅代表作者个人观点,不代表本站立场。若无意侵犯到您的权利,请及时与联系站长删除相关内容! |