公開されたホストのシンプルなSSHポリシー保護

Linux公開ホストSSHの単純な戦略保護

1.sshサービスのデフォルトポートを変更します

sshサービスのデフォルトのポートは22であり、通常の悪意のあるユーザーはしばしばスキャンするか、ポート22に接続しようとします。したがって、最初のステップは、このデフォルトのポートを変更することです
。/etc/ssh/sshd_configを開き、
ポート22
見つけてから、22を1022などの他の占有されていないポートに変更します。ポートがユーザープロセスと競合しないようにするには、1〜1024にするのが最適です。
次に、sshdを再起動します

sudo /etc/init.d/ssh restart

2.IPを制限する

まず、/ etc / hosts.allowファイルを変更し、サーバーのsshサービスにアクセスできるクライアントIPを追加します。形式は次のとおりです。

sshd:192.168.1.0/255.255.255.0
sshd:172.16.0.0/16
sshd:114.114.114.114

次に、/ etc / hosts.denyファイルを変更し、追加して、他のクライアントがsshサービスに接続できないようにします。

sshd: ALL

3.ログインログを確認します

ビュー・ログ
more /var/log/secure
成功したログインを表示する
who /var/log/wtmp

おすすめ

転載: blog.csdn.net/lswzw/article/details/108992137