您的位置:首页 > 运维架构 > Linux

Linux服务器限制ssh登录,查看登录日志

2015-09-25 09:06 507 查看
文章来源:http://blog.csdn.net/sasoritattoo/article/details/9319769

####转载地址:/article/7469892.html

网络上的服务器很容易受到攻击,最惨的就是被人登录并拿到root权限。有几个简单的防御措施:

1. 修改ssh服务的默认端口。

ssh服务的默认端口是22,一般的恶意用户也往往扫描或尝试连接22端口。所以第一步就是修改这个默认端口

打开/etc/ssh/sshd_config,找到

Port 22

然后将22修改为其它没有被占用的端口,如1022。最好在1-1024之间,防止与用户进程端口冲突。

然后重启sshd即可

sudo /etc/init.d/ssh restart

2. 限制IP

首先修改/etc/hosts.allow文件,将可访问服务器ssh服务的客户IP加入其中,格式如下

sshd:192.168.1.0/255.255.255.0

sshd: 202.114.23.45

sshd: 211.67.67.89

然后修改/etc/hosts.deny文件,加入禁用其它客户连接ssh服务

sshd: ALL

3.升级服务器

矛与盾的故事永远没有结局,经常升级服务器是必备的

apt-get update

apt-get dist-upgrade

4.检查登录日志

不怕一万,就怕万一,没有攻不破的城堡,有些小偷可能是小白,或者来也匆匆,去也匆匆,在服务器上做完坏事没有擦除痕迹,所以经常检查登录日志,也是一种安全手段

more /var/log/secure
who /var/log/wtmp

干了些什么?
root账户下输入su - username
切换到username下输入
history
能看到这个用户历史命令,默认最近的1000条
内容来自用户分享和网络整理,不保证内容的准确性,如有侵权内容,可联系管理员处理 点击这里给我发消息
标签: