SSH 安全远程管理指南
1. SSH 端口安全与服务管理
默认的 SSH 端口 22 是攻击的热门目标,互联网上充斥着自动攻击工具,它们会随机攻击主机。查看防火墙日志,会发现各种试图暴力破解端口 22 的行为。为了应对这种情况,有以下几种策略:
- 按需启动 SSH 守护进程 :一些管理员只在需要时启动 SSH 守护进程。
- 使用非标准端口 :可以在 /etc/ssh/ssh_config 中配置非标准端口,例如:
Port 2022
同时,要检查 /etc/services 以确保不使用已被占用的端口,并为使用的非标准端口添加条目。使用非标准端口虽不能骗过有决心的端口扫描器,但能减轻攻击压力并减少日志文件的负载。此外,DenyHosts 工具可用于防范此类攻击。
Red Hat 的 condrestart (条件重启)命令仅在服务已运行时才会重启它,如果服务未运行,它会静默失败。 reload 命令则让服务重新读取其配置文件,而不是完全关闭并重新启动,这是一种无干扰的激活更改的方式。如果你的发行版中没有 condrestart 等命令,可以从使用它们的系统中复制并根据自己的系统进行调整,因为初始化脚本只是 shell 脚本,易于定制。
2. 创建强密码短语
每次创建 SSH 密钥时都需要创建强密码
超级会员免费看
订阅专栏 解锁全文
7440

被折叠的 条评论
为什么被折叠?



