Linux公開ホストSSHの単純な戦略保護
1.sshサービスのデフォルトポートを変更します
sshサービスのデフォルトのポートは22であり、通常の悪意のあるユーザーはしばしばスキャンするか、ポート22に接続しようとします。したがって、最初のステップは、このデフォルトのポートを変更することです
。/etc/ssh/sshd_configを開き、
ポート22
を見つけてから、22を1022などの他の占有されていないポートに変更します。ポートがユーザープロセスと競合しないようにするには、1〜1024にするのが最適です。
次に、sshdを再起動します
sudo /etc/init.d/ssh restart
2.IPを制限する
まず、/ etc / hosts.allowファイルを変更し、サーバーのsshサービスにアクセスできるクライアントIPを追加します。形式は次のとおりです。
sshd:192.168.1.0/255.255.255.0
sshd:172.16.0.0/16
sshd:114.114.114.114
次に、/ etc / hosts.denyファイルを変更し、追加して、他のクライアントがsshサービスに接続できないようにします。
sshd: ALL
3.ログインログを確認します
ビュー・ログ
more /var/log/secure
成功したログインを表示する
who /var/log/wtmp