提高SSH服务安全,ssh黑白名单

1.调整sshd服务配置,并重载服务

# vim /etc/ssh/sshd_config

PermitRootLogin no                     #禁止root用户登录

UseDNS no                         #不解析客户机地址

LoginGraceTime 1m                     #登录限时

MaxAuthTries 3                     #每连接最多认证次数

2.ssh服务常用配置

# vim /etc/ssh/sshd_config

Port  2222

ListenAddress 192.168.4.52

]# systemctl  restart sshd

]# netstat  -utnlp  | grep  sshd

 其他主机连接 ]# ssh  -p 2222  root@192.168.4.52

 
2.测试基本安全策略
尝试以root用户SSH登录,失败:

3.针对SSH访问采用仅允许的策略,未明确列出的用户一概拒绝登录
调整sshd服务配置,添加AllowUsers策略,仅允许用户zhangsan、tom、useradm,其中useradm只能从网段192.168.2.0/24远程登录本机。
注意:如果没有这些用户,需要提前创建用户并设置密码。

# vim /etc/ssh/sshd_config

AllowUsers zhangsan tom useradm@192.168.2.0/24    #定义账户白名单(根据实际情况填写,不能盲目照抄)

##DenyUsers USER1 USER2                    #定义账户黑名单

##DenyGroups GROUP1 GROUP2                    #定义组黑名单

##AllowGroups GROUP1 GROUP2                    #定义组白名单

# systemctl restart sshd

验证SSH访问控制,未授权的用户将拒绝登录

 

---仅允许一部分用户(从指定地点)登入

---其他任何用户均禁止登录

 # vim /etc/ssh/sshd_config

AllowUsers  nb   root@192.168.4.*,192.168.0.1

AllowUsers tom jerry

 # systemctl  restart sshd 

 

posted @ 2020-09-07 20:29  翟超  阅读(492)  评论(0)    收藏  举报