`

Linux启动与禁止SSH用户及IP的登录

 
阅读更多

下面就针对SSH方面讨论一下,如果有人特别关注Linux环境的安全性,第一就从login方面来进行讨论

1:Linux启动或禁止SSH root用户的登录

2:Linux限制SSH用户

其实这些东西就是修改一个系统的配置文件

  1. [root@rhsde~]#vi/etc/ssh/sshd_config

我们可以查看

  1. #PermitRootLoginyes

把前面的#号去掉,yes修改为no即可

yes 就是可以使用SSH方式的root登录

no就是禁止使用SSH方式的root登录

  1. loginas:root
  2. root@192.168.220.165'spassword:
  3. Accessdenied
  4. root@192.168.220.165'spassword:

另外如果需要限制SSH方式的用户登录 修改如下参数

  1. AllowUsersarcsde

arcsde是我操作系统的用户,如果没有用户可以手动添加AllowUsers

这样的话,只能arcsde登录了

其他用户登录不了了(oracle)

  1. loginas:oracle
  2. oracle@192.168.220.165'spassword:
  3. Accessdenied
  4. oracle@192.168.220.165'spassword:

以上修改完配置文件,必须重新启动SSH服务才能生效

  1. [root@rhsde~]#/etc/init.d/sshdrestart
  2. Stoppingsshd:[OK]
  3. Startingsshd:[OK]


可能会有人会问到如果我设置了,每次都是Access denied,有没有一些可以进行信息的提示,这肯定可以啊

我们可以修改如下文件

  1. [root@rhsde~]#vi/etc/issue.net

然后添加如下信息

  1. ###############################################################
  2. #Welcometoredhatserver#
  3. #Allconnectionsaremonitoredandrecorded#
  4. #DisconnectIMMEDIATELYifyouarenotanauthorizeduser!#
  5. #Pleasetel400-819-2881
  6. ###############################################################

我们仍然需要修改sshd_config里面的参数

  1. Banner/etc/issue.net

后面对应的就是相关文件的路径,重启服务即可

然后我们测试一下

  1. loginas:root
  2. RedHatEnterpriseLinuxServerrelease5.5(Tikanga)
  3. Kernel\ronan\m
  4. ###############################################################
  5. #Welcometoredhatserver#
  6. #Allconnectionsaremonitoredandrecorded
  7. #
  8. #DisconnectIMMEDIATELYifyouarenotanauthorizeduser!#
  9. #Pleasetel400-819-2881
  10. ###############################################################
  11. root@192.168.220.165'spassword:

当我们输入root用户,系统就自动提示了。另外也可以在输入密码的时候提示,如果是这样的话,我们修改如下文件即可

  1. vi/etc/motd


启动或禁止用户IP登录

除了可以禁止某个用户登录,我们还可以针对固定的IP进行禁止登录,这里面其实就是修改了配置文件

查看 /etc/hosts.allow配置文件,设置允许登录的IP

  1. [root@rhsde~]#more/etc/hosts.allow
  2. #
  3. #hosts.allowThisfiledescribesthenamesofthehostswhichare
  4. #allowedtousethelocalINETservices,asdecided
  5. #bythe'/usr/sbin/tcpd'server.
  6. #
  7. sshd:192.168.220.164:allow


查看/etc/hosts.deny文件,设置sshd:ALL

  1. [root@rhsde~]#more/etc/hosts.deny
  2. #
  3. #hosts.denyThisfiledescribesthenamesofthehostswhichare
  4. #*not*allowedtousethelocalINETservices,asdecided
  5. #bythe'/usr/sbin/tcpd'server.
  6. #
  7. #Theportmaplineisredundant,butitislefttoremindyouthat
  8. #thenewsecureportmapuseshosts.denyandhosts.allow.Inparticular
  9. #youshouldknowthatNFSusesportmap!
  10. sshd:ALL

也就是说,我们禁止所有IP,但是允许相关IP登录。





另外,如果对sshd_config文件中的配置参数感兴趣可以参考:http://doc.licess.org/openssh/sshd_config.html

  1. SSHD_CONFIG(5)OpenBSDProgrammer'sManualSSHD_CONFIG(5)
  2. 名称
  3. sshd_config-OpenSSHSSH服务器守护进程配置文件
  4. 大纲
  5. /etc/ssh/sshd_config
  6. 描述
  7. sshd(8)默认从/etc/ssh/sshd_config文件(或通过-f命令行选项指定的文件)读取配置信息。
  8. 配置文件是由"指令值"对组成的,每行一个。空行和以'#'开头的行都将被忽略。
  9. 如果值中含有空白符或者其他特殊符号,那么可以通过在两边加上双引号(")进行界定。
  10. [注意]值是大小写敏感的,但指令是大小写无关的。
  11. 当前所有可以使用的配置指令如下:
  12. AcceptEnv
  13. 指定客户端发送的哪些环境变量将会被传递到会话环境中。[注意]只有SSH-2协议支持环境变量的传递。
  14. 细节可以参考ssh_config(5)中的SendEnv配置指令。
  15. 指令的值是空格分隔的变量名列表(其中可以使用'*''?'作为通配符)。也可以使用多个AcceptEnv达到同样的目的。
  16. 需要注意的是,有些环境变量可能会被用于绕过禁止用户使用的环境变量。由于这个原因,该指令应当小心使用。
  17. 默认是不传递任何环境变量。
  18. AddressFamily
  19. 指定sshd(8)应当使用哪种地址族。取值范围是:"any"(默认)、"inet"(仅IPv4)、"inet6"(仅IPv6)。
  20. AllowGroups
  21. 这个指令后面跟着一串用空格分隔的组名列表(其中可以使用"*""?"通配符)。默认允许所有组登录。
  22. 如果使用了这个指令,那么将仅允许这些组中的成员登录,而拒绝其它所有组。
  23. 这里的"组"是指"主组"(primarygroup),也就是/etc/passwd文件中指定的组。
  24. 这里只允许使用组的名字而不允许使用GID。相关的allow/deny指令按照下列顺序处理:
  25. DenyUsers,AllowUsers,DenyGroups,AllowGroups
  26. AllowTcpForwarding
  27. 是否允许TCP转发,默认值为"yes"
  28. 禁止TCP转发并不能增强安全性,除非禁止了用户对shell的访问,因为用户可以安装他们自己的转发器。
  29. AllowUsers
  30. 这个指令后面跟着一串用空格分隔的用户名列表(其中可以使用"*""?"通配符)。默认允许所有用户登录。
  31. 如果使用了这个指令,那么将仅允许这些用户登录,而拒绝其它所有用户。
  32. 如果指定了USER@HOST模式的用户,那么USER和HOST将同时被检查。
  33. 这里只允许使用用户的名字而不允许使用UID。相关的allow/deny指令按照下列顺序处理:
  34. DenyUsers,AllowUsers,DenyGroups,AllowGroups
  35. AuthorizedKeysFile
  36. 存放该用户可以用来登录的RSA/DSA公钥。
  37. 该指令中可以使用下列根据连接时的实际情况进行展开的符号:
  38. %%表示'%'、%h表示用户的主目录、%u表示该用户的用户名。
  39. 经过扩展之后的值必须要么是绝对路径,要么是相对于用户主目录的相对路径。
  40. 默认值是".ssh/authorized_keys"
  41. Banner
  42. 将这个指令指定的文件中的内容在用户进行认证前显示给远程用户。
  43. 这个特性仅能用于SSH-2,默认什么内容也不显示。"none"表示禁用这个特性。
  44. ChallengeResponseAuthentication
  45. 是否允许质疑-应答(challenge-response)认证。默认值是"yes"
  46. 所有login.conf(5)中允许的认证方式都被支持。
  47. Ciphers
  48. 指定SSH-2允许使用的加密算法。多个算法之间使用逗号分隔。可以使用的算法如下:
  49. "aes128-cbc","aes192-cbc","aes256-cbc","aes128-ctr","aes192-ctr","aes256-ctr",
  50. "3des-cbc","arcfour128","arcfour256","arcfour","blowfish-cbc","cast128-cbc"
  51. 默认值是可以使用上述所有算法。
  52. ClientAliveCountMax
  53. sshd(8)在未收到任何客户端回应前最多允许发送多少个"alive"消息。默认值是3。
  54. 到达这个上限后,sshd(8)将强制断开连接、关闭会话。
  55. 需要注意的是,"alive"消息与TCPKeepAlive有很大差异。
  56. "alive"消息是通过加密连接发送的,因此不会被欺骗;而TCPKeepAlive却是可以被欺骗的。
  57. 如果ClientAliveInterval被设为15并且将ClientAliveCountMax保持为默认值,
  58. 那么无应答的客户端大约会在45秒后被强制断开。这个指令仅可以用于SSH-2协议。
  59. ClientAliveInterval
  60. 设置一个以秒记的时长,如果超过这么长时间没有收到客户端的任何数据,
  61. sshd(8)将通过安全通道向客户端发送一个"alive"消息,并等候应答。
  62. 默认值0表示不发送"alive"消息。这个选项仅对SSH-2有效。
  63. Compression
  64. 是否对通信数据进行加密,还是延迟到认证成功之后再对通信数据加密。
  65. 可用值:"yes","delayed"(默认),"no"
  66. DenyGroups
  67. 这个指令后面跟着一串用空格分隔的组名列表(其中可以使用"*""?"通配符)。默认允许所有组登录。
  68. 如果使用了这个指令,那么这些组中的成员将被拒绝登录。
  69. 这里的"组"是指"主组"(primarygroup),也就是/etc/passwd文件中指定的组。
  70. 这里只允许使用组的名字而不允许使用GID。相关的allow/deny指令按照下列顺序处理:
  71. DenyUsers,AllowUsers,DenyGroups,AllowGroups
  72. DenyUsers
  73. 这个指令后面跟着一串用空格分隔的用户名列表(其中可以使用"*""?"通配符)。默认允许所有用户登录。
  74. 如果使用了这个指令,那么这些用户将被拒绝登录。
  75. 如果指定了USER@HOST模式的用户,那么USER和HOST将同时被检查。
  76. 这里只允许使用用户的名字而不允许使用UID。相关的allow/deny指令按照下列顺序处理:
  77. DenyUsers,AllowUsers,DenyGroups,AllowGroups
  78. ForceCommand
  79. 强制执行这里指定的命令而忽略客户端提供的任何命令。这个命令将使用用户的登录shell执行(shell-c)。
  80. 这可以应用于shell、命令、子系统的完成,通常用于Match块中。
  81. 这个命令最初是在客户端通过SSH_ORIGINAL_COMMAND环境变量来支持的。
  82. GatewayPorts
  83. 是否允许远程主机连接本地的转发端口。默认值是"no"
  84. sshd(8)默认将远程端口转发绑定到loopback地址。这样将阻止其它远程主机连接到转发端口。
  85. GatewayPorts指令可以让sshd将远程端口转发绑定到非loopback地址,这样就可以允许远程主机连接了。
  86. "no"表示仅允许本地连接,"yes"表示强制将远程端口转发绑定到统配地址(wildcardaddress),
  87. "clientspecified"表示允许客户端选择将远程端口转发绑定到哪个地址。
  88. GSSAPIAuthentication
  89. 是否允许使用基于GSSAPI的用户认证。默认值为"no"。仅用于SSH-2。
  90. GSSAPICleanupCredentials
  91. 是否在用户退出登录后自动销毁用户凭证缓存。默认值是"yes"。仅用于SSH-2。
  92. HostbasedAuthentication
  93. 这个指令与RhostsRSAAuthentication类似,但是仅可以用于SSH-2。推荐使用默认值"no"
  94. 推荐使用默认值"no"禁止这种不安全的认证方式。
  95. HostbasedUsesNameFromPacketOnly
  96. 在开启HostbasedAuthentication的情况下,
  97. 指定服务器在使用~/.shosts~/.rhosts/etc/hosts.equiv进行远程主机名匹配时,是否进行反向域名查询。
  98. "yes"表示sshd(8)信任客户端提供的主机名而不进行反向查询。默认值是"no"
  99. HostKey
  100. 主机私钥文件的位置。如果权限不对,sshd(8)可能会拒绝启动。
  101. SSH-1默认是/etc/ssh/ssh_host_key。
  102. SSH-2默认是/etc/ssh/ssh_host_rsa_key和/etc/ssh/ssh_host_dsa_key。
  103. 一台主机可以拥有多个不同的私钥。"rsa1"仅用于SSH-1,"dsa""rsa"仅用于SSH-2。
  104. IgnoreRhosts
  105. 是否在RhostsRSAAuthentication或HostbasedAuthentication过程中忽略.rhosts和.shosts文件。
  106. 不过/etc/hosts.equiv和/etc/shosts.equiv仍将被使用。推荐设为默认值"yes"
  107. IgnoreUserKnownHosts
  108. 是否在RhostsRSAAuthentication或HostbasedAuthentication过程中忽略用户的~/.ssh/known_hosts文件。
  109. 默认值是"no"。为了提高安全性,可以设为"yes"
  110. KerberosAuthentication
  111. 是否要求用户为PasswordAuthentication提供的密码必须通过KerberosKDC认证,也就是是否使用Kerberos认证。
  112. 要使用Kerberos认证,服务器需要一个可以校验KDCidentity的Kerberosservtab。默认值是"no"
  113. KerberosGetAFSToken
  114. 如果使用了AFS并且该用户有一个Kerberos5TGT,那么开启该指令后,
  115. 将会在访问用户的家目录前尝试获取一个AFStoken。默认为"no"
  116. KerberosOrLocalPasswd
  117. 如果Kerberos密码认证失败,那么该密码还将要通过其它的认证机制(比如/etc/passwd)。
  118. 默认值为"yes"
  119. KerberosTicketCleanup
  120. 是否在用户退出登录后自动销毁用户的ticket。默认值是"yes"
  121. KeyRegenerationInterval
  122. 在SSH-1协议下,短命的服务器密钥将以此指令设置的时间为周期(秒),不断重新生成。
  123. 这个机制可以尽量减小密钥丢失或者黑客攻击造成的损失。
  124. 设为0表示永不重新生成,默认为3600(秒)。
  125. ListenAddress
  126. 指定sshd(8)监听的网络地址,默认监听所有地址。可以使用下面的格式:
  127. ListenAddresshost|IPv4_addr|IPv6_addr
  128. ListenAddresshost|IPv4_addr:port
  129. ListenAddress[host|IPv6_addr]:port
  130. 如果未指定port,那么将使用Port指令的值。
  131. 可以使用多个ListenAddress指令监听多个地址。
  132. LoginGraceTime
  133. 限制用户必须在指定的时限内认证成功,0表示无限制。默认值是120秒。
  134. LogLevel
  135. 指定sshd(8)的日志等级(详细程度)。可用值如下:
  136. QUIET,FATAL,ERROR,INFO(默认),VERBOSE,DEBUG,DEBUG1,DEBUG2,DEBUG3
  137. DEBUG与DEBUG1等价;DEBUG2和DEBUG3则分别指定了更详细、更罗嗦的日志输出。
  138. 比DEBUG更详细的日志可能会泄漏用户的敏感信息,因此反对使用。
  139. MACs
  140. 指定允许在SSH-2中使用哪些消息摘要算法来进行数据校验。
  141. 可以使用逗号分隔的列表来指定允许使用多个算法。默认值(包含所有可以使用的算法)是:
  142. hmac-md5,hmac-sha1,umac-64@openssh.com,hmac-ripemd160,hmac-sha1-96,hmac-md5-96
  143. Match
  144. 引入一个条件块。块的结尾标志是另一个Match指令或者文件结尾。
  145. 如果Match行上指定的条件都满足,那么随后的指令将覆盖全局配置中的指令。
  146. Match的值是一个或多个"条件-模式"对。可用的"条件"是:User,Group,Host,Address。
  147. 只有下列指令可以在Match块中使用:AllowTcpForwarding,Banner,
  148. ForceCommand,GatewayPorts,GSSApiAuthentication,
  149. KbdInteractiveAuthentication,KerberosAuthentication,
  150. PasswordAuthentication,PermitOpen,PermitRootLogin,
  151. RhostsRSAAuthentication,RSAAuthentication,X11DisplayOffset,
  152. X11Forwarding,X11UseLocalHost
  153. MaxAuthTries
  154. 指定每个连接最大允许的认证次数。默认值是6。
  155. 如果失败认证的次数超过这个数值的一半,连接将被强制断开,且会生成额外的失败日志消息。
  156. MaxStartups
  157. 最大允许保持多少个未认证的连接。默认值是10。
  158. 到达限制后,将不再接受新连接,除非先前的连接认证成功或超出LoginGraceTime的限制。
  159. PasswordAuthentication
  160. 是否允许使用基于密码的认证。默认为"yes"
  161. PermitEmptyPasswords
  162. 是否允许密码为空的用户远程登录。默认为"no"
  163. PermitOpen
  164. 指定TCP端口转发允许的目的地,可以使用空格分隔多个转发目标。默认允许所有转发请求。
  165. 合法的指令格式如下:
  166. PermitOpenhost:port
  167. PermitOpenIPv4_addr:port
  168. PermitOpen[IPv6_addr]:port
  169. "any"可以用于移除所有限制并允许一切转发请求。
  170. PermitRootLogin
  171. 是否允许root登录。可用值如下:
  172. "yes"(默认)表示允许。"no"表示禁止。
  173. "without-password"表示禁止使用密码认证登录。
  174. "forced-commands-only"表示只有在指定了command选项的情况下才允许使用公钥认证登录。
  175. 同时其它认证方法全部被禁止。这个值常用于做远程备份之类的事情。
  176. PermitTunnel
  177. 是否允许tun(4)设备转发。可用值如下:
  178. "yes","point-to-point"(layer3),"ethernet"(layer2),"no"(默认)。
  179. "yes"同时蕴含着"point-to-point""ethernet"
  180. PermitUserEnvironment
  181. 指定是否允许sshd(8)处理~/.ssh/environment以及~/.ssh/authorized_keys中的environment=选项。
  182. 默认值是"no"。如果设为"yes"可能会导致用户有机会使用某些机制(比如LD_PRELOAD)绕过访问控制,造成安全漏洞。
  183. PidFile
  184. 指定在哪个文件中存放SSH守护进程的进程号,默认为/var/run/sshd.pid文件。
  185. Port
  186. 指定sshd(8)守护进程监听的端口号,默认为22。可以使用多条指令监听多个端口。
  187. 默认将在本机的所有网络接口上监听,但是可以通过ListenAddress指定只在某个特定的接口上监听。
  188. PrintLastLog
  189. 指定sshd(8)是否在每一次交互式登录时打印最后一位用户的登录时间。默认值是"yes"
  190. PrintMotd
  191. 指定sshd(8)是否在每一次交互式登录时打印/etc/motd文件的内容。默认值是"yes"
  192. Protocol
  193. 指定sshd(8)支持的SSH协议的版本号。
  194. '1''2'表示仅仅支持SSH-1和SSH-2协议。"2,1"表示同时支持SSH-1和SSH-2协议。
  195. PubkeyAuthentication
  196. 是否允许公钥认证。仅可以用于SSH-2。默认值为"yes"
  197. RhostsRSAAuthentication
  198. 是否使用强可信主机认证(通过检查远程主机名和关联的用户名进行认证)。仅用于SSH-1。
  199. 这是通过在RSA认证成功后再检查~/.rhosts或/etc/hosts.equiv进行认证的。
  200. 出于安全考虑,建议使用默认值"no"
  201. RSAAuthentication
  202. 是否允许使用纯RSA公钥认证。仅用于SSH-1。默认值是"yes"
  203. ServerKeyBits
  204. 指定临时服务器密钥的长度。仅用于SSH-1。默认值是768(位)。最小值是512。
  205. StrictModes
  206. 指定是否要求sshd(8)在接受连接请求前对用户主目录和相关的配置文件进行宿主和权限检查。
  207. 强烈建议使用默认值"yes"来预防可能出现的低级错误。
  208. Subsystem
  209. 配置一个外部子系统(例如,一个文件传输守护进程)。仅用于SSH-2协议。
  210. 值是一个子系统的名字和对应的命令行(含选项和参数)。比如"sft/bin/sftp-server"
  211. SyslogFacility
  212. 指定sshd(8)将日志消息通过哪个日志子系统(facility)发送。有效值是:
  213. DAEMON,USER,AUTH(默认),LOCAL0,LOCAL1,LOCAL2,LOCAL3,LOCAL4,LOCAL5,LOCAL6,LOCAL7
  214. TCPKeepAlive
  215. 指定系统是否向客户端发送TCPkeepalive消息。默认值是"yes"
  216. 这种消息可以检测到死连接、连接不当关闭、客户端崩溃等异常。
  217. 可以设为"no"关闭这个特性。
  218. UseDNS
  219. 指定sshd(8)是否应该对远程主机名进行反向解析,以检查此主机名是否与其IP地址真实对应。默认值为"yes"
  220. UseLogin
  221. 是否在交互式会话的登录过程中使用login(1)。默认值是"no"
  222. 如果开启此指令,那么X11Forwarding将会被禁止,因为login(1)不知道如何处理xauth(1)cookies。
  223. 需要注意的是,login(1)是禁止用于远程执行命令的。
  224. 如果指定了UsePrivilegeSeparation,那么它将在认证完成后被禁用。
  225. UsePrivilegeSeparation
  226. 是否让sshd(8)通过创建非特权子进程处理接入请求的方法来进行权限分离。默认值是"yes"
  227. 认证成功后,将以该认证用户的身份创建另一个子进程。
  228. 这样做的目的是为了防止通过有缺陷的子进程提升权限,从而使系统更加安全。
  229. X11DisplayOffset
  230. 指定sshd(8)X11转发的第一个可用的显示区(display)数字。默认值是10。
  231. 这个可以用于防止sshd占用了真实的X11服务器显示区,从而发生混淆。
  232. X11Forwarding
  233. 是否允许进行X11转发。默认值是"no",设为"yes"表示允许。
  234. 如果允许X11转发并且sshd(8)代理的显示区被配置为在含有通配符的地址(X11UseLocalhost)上监听。
  235. 那么将可能有额外的信息被泄漏。由于使用X11转发的可能带来的风险,此指令默认值为"no"
  236. 需要注意的是,禁止X11转发并不能禁止用户转发X11通信,因为用户可以安装他们自己的转发器。
  237. 如果启用了UseLogin,那么X11转发将被自动禁止。
  238. X11UseLocalhost
  239. sshd(8)是否应当将X11转发服务器绑定到本地loopback地址。默认值是"yes"
  240. sshd默认将转发服务器绑定到本地loopback地址并将DISPLAY环境变量的主机名部分设为"localhost"
  241. 这可以防止远程主机连接到proxydisplay。不过某些老旧的X11客户端不能在此配置下正常工作。
  242. 为了兼容这些老旧的X11客户端,你可以设为"no"
  243. XAuthLocation
  244. 指定xauth(1)程序的绝对路径。默认值是/usr/X11R6/bin/xauth


分享到:
评论

相关推荐

    Linux下Telnet、ssh服务的配置和使用

    ### Linux 下 Telnet 和 SSH 服务的配置与使用详解 #### 一、Telnet 服务配置及使用 **1. Telnet 安装** 在 Linux 系统中配置 Telnet 服务之前,需要确保系统已经安装了 Telnet 的客户端和服务端组件。一般情况下...

    ssh for linux

    5. **限制SSH访问**:通过修改`sshd_config`,可以限制特定用户的SSH访问,例如,只允许密钥登录,禁止口令登录,或者只允许某些IP地址访问。 **四、SSH的安全优化** 1. **密钥管理**:定期更换密钥对,限制私钥...

    linux ssh 客户端 服务端 window服务端linux服务端 安装配置等 搜集整理较全

    - `PermitRootLogin`:允许或禁止root用户通过SSH登录。 - `PasswordAuthentication`:开启或关闭密码认证。 - `PubkeyAuthentication`:开启或关闭公钥认证。 - `AuthorizedKeysFile`:指定公钥文件路径。 ### 三...

    基于Linux操作系统的SSH.rar

    **SSH(Secure Shell)**是一种网络协议,用于在不安全的网络上安全地远程登录到Linux操作系统,并执行命令、传输文件和其他操作。SSH通过加密所有传输的数据,确保了通信的安全性,防止了中间人攻击和其他形式的...

    Linux安全攻略之SSH服务连接时的常见问题与解答.docx

    - 默认情况下,SSH可能禁止root用户直接登录。在`/etc/ssh/sshd_config`配置文件中,将`PermitRootLogin no`改为`PermitRootLogin yes`,允许root用户通过SSH登录。 3. **密钥认证失败**: - 当系统提示认证错误...

    linux之间ssh不需要输入密码.pdf

    在Linux系统中,SSH(Secure Shell)是一种用于安全远程登录的标准协议,允许用户在不同主机之间进行身份验证和加密的数据传输。在管理多台Linux服务器时,为了方便和提高效率,有时我们需要设置ssh免密登录,即从一...

    SSH登陆

    为提高安全性,应禁止root用户直接登录,而是使用普通用户登录后再通过`su`命令切换到root用户。 2. **更改SSH端口** 默认情况下SSH服务监听在22端口,可以通过修改`sshd_config`文件中的`Port`选项更改SSH服务...

    linux ip访问限制

    这将禁止所有 IP 地址访问 SSH 服务。 需要注意的是,Linux 系统的检查策略是先看 `/etc/hosts.allow` 文件是否允许,如果允许,则直接放行;如果没有,则再看 `/etc/hosts.deny` 文件是否禁止,如果禁止,则禁止连...

    redhat5.4 ssh 服务配置

    在这个文件中,你可以定制SSH的行为,比如禁止root用户通过SSH登录,通过设置`PermitRootLogin = no`。 如果你想限制只有特定用户可以通过SSH登录,可以在`sshd_config`中使用`AllowUsers`指令,列出允许登录的...

    各种ubuntulinux远程登录的方案.pdf

    8. **禁止SSH随系统启动**: 如果不希望SSH服务随系统启动,可以使用`sudo update-rc.d ssh disable`命令,要彻底移除启动链接,可执行`sudo update-rc.d ssh remove`。 以上就是Ubuntu Linux系统中配置SSH服务...

    Centos SSH免密登录

    这些命令分别用于临时禁用Selinux、停止防火墙服务以及禁止防火墙服务随系统启动自动开启。 ##### 第二步:安装OpenSSH 接下来,在两台主机上安装OpenSSH。OpenSSH是SSH协议的一个实现版本,广泛应用于Linux系统中...

    Linux下Telnetssh服务的配置和使用.docx

    在Linux操作系统中,配置和使用 Telnet 与 SSH 服务是进行远程管理的重要手段。这两种服务允许用户从一台计算机安全地访问另一台计算机的命令行界面。下面我们将详细介绍如何在Linux系统中配置和使用 Telnet 以及 ...

    ssh加密访问服务器

    每个想通过SSH加密访问Linux的用户都需要在服务器上完成上述第二步操作。 接下来,我们讨论服务器的安全配置。在`/etc/hosts.allow`文件中,你可以定义允许哪些IP地址或网络访问你的服务器。例如,`ALL:192.168.1.0...

    centos之SSH安装

    - 禁止root用户远程登录:在配置文件中设置`PermitRootLogin no`可以避免root用户直接登录,增加安全性。 - 开启公钥认证:通过设置`PubkeyAuthentication yes`开启公钥认证,提高远程登录的安全性。 修改完配置...

    xshell和xftp7用ssh连接kali虚拟机

    常见的修改内容包括更改默认的SSH端口号(22)、禁止root用户直接登录、设置密钥认证等。在修改配置文件时,需要有相应的权限,通常需要使用`sudo`命令。修改完成后,使用`systemctl restart ssh`命令重启SSH服务,...

    SSH2环境搭建,能直接运行

    3. **限制root用户登录**: 在`sshd_config`中设置`PermitRootLogin no`,禁止root用户直接通过SSH登录。 4. **更新SSH版本**: 定期检查并更新SSH软件包,以获取最新的安全补丁。 5. **监控SSH日志**: 监控`/var/...

    SecureShellClient_SSH

    SecureShellClient是一款适用于Windows用户的SSH客户端,它支持SSH1和SSH2协议,提供了图形化的用户界面,使得与Linux服务器交互变得更加直观。软件特性包括: 1. 支持多窗口会话管理,方便同时管理多个远程服务器...

    10 openEuler SSH管理及安全.pdf

    ### openEuler SSH服务管理及安全配置详解 #### 一、SSH服务简介 SSH(Secure Shell)是一种基于应用层的安全协议,由IETF的网络工作小组制定,旨在为远程登录会话和其他网络服务提供安全性保障。它通过加密技术...

Global site tag (gtag.js) - Google Analytics