Linux云主机安全加固

编程

Last failed login: Tue Feb 10 23:32:08 EST 2019 from xxx

There were 166 failed login attempts since the last successful login.

Last login: Tue Feb 10 18:54:37 2019 from

 

这种一般是开启了默认的SSH登录端口22,导致一些全网扫描工具的高危端口扫描。如果密码被爆破后,就可以登录到自己的云主机上,进行信息盗取或恶意操作,例如挖矿。

因此对云主机进行加固显得尤为必要。

 

加固策略

下面简述几种加固策略, 更改默认ssh登录端口是最快最有效的方式之一

策略一:修改SSH端口

输入命令

vi /etc/ssh/sshd_config

编辑SSH服务的配置文件,找到#port 22,将前面的#去掉,然后将22修改为你自己设定的端口号,如31234,

Port 31234

保存后重启SSH服务以使配置生效

systemctl restart sshd.service

 

策略二:禁用root登录

先创建一个普通用户,并设置密码(密码最好是包含大小写、数字、特殊字符构成,这种密码被爆破的难度较大,参考如下设置)

useradd test

passwd MyTestPa55#@

vi /etc/ssh/sshd_config

PermitRootLogin yes

 

策略三:修改最大尝试次数

默认是6次,可以减小到三次

vi /etc/ssh/sshd_config

MaxAuthTries 3

 

最后,保存并重启SSH服务以使配置生效

systemctl restart sshd.service

然后执行以下命令,查看是否打开了你设置的端口

ss -lnt

以上是 Linux云主机安全加固 的全部内容, 来源链接: utcz.com/z/513050.html

回到顶部