配置 Linux 服务器 SSH 安全访问的四个小技巧


日期: 2010-01-22 17:21 | 联系我
关注我: Telegram, Twitter

  越来越多的站长,开始使用独立主机(Dedicated Host)和 VPS。而为了节省成本或提高性能,不少人的独机和 VPS,都是基于 unmanaged 的裸机,一切都要自己 DIY。这时候,安全策略的实施,就犹为重要。下面这篇文章 (https://www.xiaohui.com/dev/server/centos-security-for-ssh.htm),我以 CentOS 为例,简单地总结一下如何配置 SSH 安全访问。

Linux SSH 安全策略一:关闭无关端口

  网络上被攻陷的大多数主机,是黑客用扫描工具大范围进行扫描而被瞄准上的。所以,为了避免被扫描到,除了必要的端口,例如 Web、FTP、SSH 等,其他的都应关闭。值得一提的是,我强烈建议关闭 icmp 端口,并设置规则,丢弃 icmp 包。这样别人 Ping 不到你的服务器,威胁就自然减小大半了。丢弃 icmp 包可在 iptables 中, 加入下面这样一条:

-A INPUT -p icmp -j DROP

Linux SSH 安全策略二:更改 SSH 端口

  默认的 SSH 端口是 22。强烈建议改成 10000 以上。这样别人扫描到端口的机率也大大下降。修改方法:

# 编辑 /etc/ssh/ssh_config
vi /etc/ssh/ssh_config
# 在 Host * 下 ,加入新的 Port 值。以 18439 为例(下同):
Port 22
Port 18439

# 编辑 /etc/ssh/sshd_config
vi /etc/ssh/sshd_config
#加入新的 Port 值
Port 22
Port 18439

# 保存后,重启 SSH 服务:
service sshd restart

  这里我设置了两个端口,主要是为了防止修改出错导致 SSH 再也登不上。更改你的 SSH 客户端(例如:Putty)的连接端口,测试连接,如果新端口能连接成功,则再编辑上面两个文件,删除 Port 22 的配置。如果连接失败,而用 Port 22 连接后再重新配置。

  端口设置成功后,注意同时应该从 iptables 中, 删除22端口,添加新配置的 18439,并重启 iptables。

  如果 SSH 登录密码是弱密码,应该设置一个复杂的密码。Google Blog 上有一篇强调密码安全的文章:Does your password pass the test?

Linux SSH 安全策略三:限制 IP 登录

  如果你能以固定 IP 方式连接你的服务器,那么,你可以设置只允许某个特定的 IP 登录服务器。例如我是通过自己的 VPN 登录到服务器。设置如下:

# 编辑 /etc/hosts.allow
vi /etc/hosts.allow
# 例如只允许 123.45.67.89 登录
sshd:123.45.67.89

Linux SSH 安全策略四: 使用证书登录 SSH

  相对于使用密码登录来说,使用证书更为安全。自来水冲咖啡有写过一篇详细的教程,征得其同意,转载如下:

为CentOS配置SSH证书登录验证

来源:自来水冲咖啡

下午帮公司网管远程检测一下邮件服务器,一台CentOS 5.1,使用OpenSSH远程管理。

检查安全日志时,发现这几天几乎每天都有一堆IP过来猜密码。看来得修改一下登录验证方式,改为证书验证为好。

为防万一,临时启了个VNC,免得没配置完,一高兴顺手重启了sshd就麻烦了。(后来发现是多余的,只要事先开个putty别关闭就行了)

以下是简单的操作步骤:

1)先添加一个维护账号:msa

2)然后su - msa

3)ssh-keygen -t rsa
指定密钥路径和输入口令之后,即在/home/msa/.ssh/中生成公钥和私钥:id_rsa id_rsa.pub

4)cat id_rsa.pub >> authorized_keys
至于为什么要生成这个文件,因为sshd_config里面写的就是这个。
然后chmod 400 authorized_keys,稍微保护一下。

5)用psftp把把id_rsa拉回本地,然后把服务器上的id_rsa和id_rsa.pub干掉

6)配置/etc/ssh/sshd_config
Protocol 2
ServerKeyBits 1024
PermitRootLogin no  #禁止root登录而已,与本文无关,加上安全些

#以下三行没什么要改的,把默认的#注释去掉就行了
RSAAuthentication yes
PubkeyAuthentication yes
AuthorizedKeysFile    .ssh/authorized_keys

PasswordAuthentication no
PermitEmptyPasswords no

7)重启sshd
/sbin/service sshd restart

8)转换证书格式,迁就一下putty
运行puttygen,转换id_rsa为putty的ppk证书文件

9)配置putty登录
在connection--SSH--Auth中,点击Browse,选择刚刚转换好的证书。
然后在connection-Data填写一下auto login username,例如我的是msa
在session中填写服务器的IP地址,高兴的话可以save一下

10)解决一点小麻烦
做到这一步的时候,很可能会空欢喜一场,此时就兴冲冲的登录,没准登不进去:
No supported authentication methods available

这时可以修改一下sshd_config,把
PasswordAuthentication no临时改为:
PasswordAuthentication yes 并重启sshd

这样可以登录成功,退出登录后,再重新把PasswordAuthentication的值改为no,重启sshd。
以后登录就会正常的询问你密钥文件的密码了,答对了就能高高兴兴的登进去。

至于psftp命令,加上个-i参数,指定证书文件路径就行了。

  如果你是远程操作服务器修改上述配置,切记每一步都应慎重,不可出错。如果配置错误,导致 SSH 连接不上,那就杯具了。

  基本上,按上述四点配置好后,Linux 下的 SSH 访问,是比较安全的了。当然,安全与不安全都是相对的,你应该定期检查服务器的 log,及时发现隐患并排除。如果你有更好的安全建议,欢迎在评论区留言指正。:)

其他与 LInux、CentOS、SSH、安全相关的文章

标签: CentOS | SSH | VPS | 安全 | Dedicated | Linux

 文章评论

第 1 楼  发表于 2010-01-22 20:17 | braveheart 的所有评论
还没玩过LINUX呢!看来是真的落伍啦,赶明儿也来扫扫盲:-)

第 2 楼  发表于 2010-02-01 15:21 | Timothy 的所有评论
不错,以后我也弄个VPS来玩一玩

第 3 楼  发表于 2010-02-03 12:41 | dylanklc 的所有评论
openssl bf + 本地public key 选用对称&非对称混合加密,防止中间人攻击.

第 4 楼  发表于 2010-09-25 15:53 | Air Max 的所有评论
(*^__^*) 嘻嘻…… 来学习了!

第 5 楼  发表于 2011-08-06 21:43 | abc 的所有评论
这个不错,下次要多看看LOG,到时也来试这种方法,谢谢辉哥啊!

第 6 楼  发表于 2011-10-23 15:02 | 沙发客 的所有评论
这玩艺不太会弄,昨天申请了一个linux空间,不知道如何下手啊

第 7 楼  发表于 2012-12-25 15:00 | owvpn 的所有评论
:roll: 好文章学习了,值得收藏!

第 8 楼  发表于 2016-10-31 14:14 | 小小白 的所有评论
你好,看了你的安全配置,真是获益匪浅,前几天弄的一个google云,ip只用了一天就被封了,这样安全设置过后会不会好点呢?修改服务器端口那里不是很懂,本人小白,希望帮我解释一下。就是ssh_config和sshd_config文件打开后,Port 22前边都有个#,我记得这个#号是注释的意思,为什么这个注释了我还能通过22端口登陆,我现在新加端口的话要不要给前边加#好。哦再顺便问一下,如何关闭icmp端口?谢谢,盼回复。
回复于 2016-11-02 20:31:
注释了之后,你要重启一下 ssh 的服务。

共有评论 8 条, 显示 8 条。

当前页面是本站的 百度 MIP 版本。
欲查看完整版本和发表评论请点击:完整版 »

 

程序员小辉 建站于 1997
Copyright © XiaoHui.com; 保留所有权利。