SSH 服务器配置与安全优化指南
1. SSH 服务器安全概述
SSH 是一种重要且便捷的工具,可帮助我们建立与服务器的远程连接。然而,它也存在安全风险。如果 SSH 服务器直接暴露在互联网上,入侵者迟早会尝试连接并造成损害。常见的攻击方式是字典攻击,攻击者使用常见密码尝试多次登录。由于 SSH 服务器通常在端口 22 提供服务,且许多 Linux 服务器允许 root 通过 SSH 登录,攻击者很容易通过猜测密码来尝试以 root 身份登录。
为了保护 SSH 服务器免受此类攻击,可以采取以下措施:
- 禁用 root 登录
- 禁用密码登录
- 配置 SSH 监听非默认端口
- 仅允许特定用户通过 SSH 登录
2. 限制 Root 访问
在过去的 RHEL 版本中,root 用户可以通过 SSH 进行本地和远程登录。但在 RHEL 9 中,这一情况得到了改进。RHEL 9 安装程序现在可以选择不为 root 用户设置密码,从而禁用 root 登录。默认情况下,root 用户也不允许通过 SSH 登录,这是通过 PermitRootLogin prohibit-password 选项实现的。该选项仅允许拥有有效公私钥对的 root 用户登录,建议不要更改此设置。
即使禁用了 root 通过 SSH 登录,仍然可以执行远程管理任务。具体步骤如下:
1. 使用 ssh student@remoteserver 等命令以非 root 用户身份远程登录。
2. 建立与远程服务器的会话后,如果使用的是启用了 sudo 的用户
超级会员免费看
订阅专栏 解锁全文
2152

被折叠的 条评论
为什么被折叠?



