SSH安全加固
2016-05-25 14:32
267 查看
下面提到的参数,需要对应修改的文件是/etc/ssh/sshd_config
禁用RootLogin
将参数做以下更改:
在自己电脑生成私钥,添加公钥到服务器
这一步已经做过了。这样就可以不使用密码登陆。具体参考如何设置ssh密钥
禁止密码登陆
参考链接,需要进行以下配置:
Challenge-response mechanism即问(密码)-答(密码)的机制,如果开着的话,攻击者会通过此机制输入text密码。
注意如果B和C都是yes,那么A里面的配置是没有用的。所以B和C中只要一个设置为NO就可以,我们在这里把B设为No。
重启ssh,使配置生效
</pre><pre name="code" class="plain">service ssh restart
文/老乔理查德(简书作者)
原文链接:http://www.jianshu.com/p/10a2e85ea69f
著作权归作者所有,转载请联系作者获得授权,并标注“简书作者”。
将参数做以下更改:
PermitRootLogin no
这一步已经做过了。这样就可以不使用密码登陆。具体参考如何设置ssh密钥
参考链接,需要进行以下配置:
A.这一句是禁止使用密码登陆,只能够使用第2步配置的key登陆。
PasswordAuthentication no
B.Challenge Password
在配合PAM的时候,Challenge Password会绕过PasswordAuthentication的配置。所以Challenge Password也需要配置为no。ChallengeResponseAuthentication no
Challenge-response mechanism即问(密码)-答(密码)的机制,如果开着的话,攻击者会通过此机制输入text密码。
注意如果B和C都是yes,那么A里面的配置是没有用的。所以B和C中只要一个设置为NO就可以,我们在这里把B设为No。
C.UsePAM:PAM是Unix的登陆机制,平时最好开着
UsePAM yes
</pre><pre name="code" class="plain">service ssh restart
文/老乔理查德(简书作者)
原文链接:http://www.jianshu.com/p/10a2e85ea69f
著作权归作者所有,转载请联系作者获得授权,并标注“简书作者”。
相关文章推荐
- 小心服务器内存居高不下的元凶--WebAPI服务
- 谷歌 Project Zero 团队宣布新政策,漏洞披露前将有完整的 90 天缓冲期
- Unix 即将迎来 50 岁
- Linux Generating SSH Keys
- 运维入门
- Linux VS Unix:Linux欲一统天下 Unix不死
- Patrol 7 架构下?的处理方法
- 利用开源软件打造自己的全功能远程工具
- Linux5.9无人值守安装
- 数据中心和云未来的十二大趋势
- 用vsftp快速搭建ftp服务器
- Linux快速构建apache web服务器
- 服务器监控策略浅谈
- 清除IE分级审查密码
- 如何降低服务器采购成本 原理分析
- 春节长假安全手册