SSH 安全设置

# ssh-keygen -b 4096 -t rsa
Generating public/private dsa key pair.
#提示正在生成,如果选择4096长度,可能需要较长时间
Enter file in which to save the key (/root/.ssh/id_dsa): 
#询问把公钥和私钥放在那里,回车用默认位置即可
Enter passphrase (empty for no passphrase): 
#询问输入私钥密语,为了实现自动登陆,应该不要密语,直接回车
Enter same passphrase again: 
#再次提示输入密语,再次直接回车
Your identification has been saved in /root/.ssh/id_dsa.
Your public key has been saved in /root/.ssh/id_dsa.pub.
#提示公钥和私钥已经存放在/root/.ssh/目录下
The key fingerprint is:
71:e5:cb:15:d3:8c:05:ed:05:84:85:32:ce:b1:31:ce
#提示key的指纹
 
说明:
-b 1024 采用长度为1024字节的公钥/私钥对,最长4096字节,一般1024或2048就可以了,太长的话加密解密需要的时间也长。
-t dsa  采用dsa加密方式的公钥/私钥对,除了dsa还有rsa方式,rsa方式最短不能小于768字节长度。

mv /root/.ssh/id_rsa.pub /root/.ssh/authorized_keys
再执行:
chmod 600 /root/.ssh/authorized_keys 
修改权限。
修改/etc/ssh/sshd_config 文件,将RSAAuthentication 和 PubkeyAuthentication 后面的值都改成yes ,保存。

然后重启服务
service sshd restart

sshd 默认配置文件为: /etc/ssh/sshd_config
##SSH服务器监听的选项  
#修改监听的端口,可以增加入侵者探测系统是否运行了 sshd守护进程的难度。  
Port 30003   
#使用SSH V2协议  
Protocol 2  
#监听的地址为所有地址  
#ListenAdderss 0.0.0.0  
ListenAdderss 192.168.5.0/24
#禁止DNS反向解析  
UseDNS no  
# 密钥长度
ServerKeyBits 2048
   
##用户登录控制选项  
#是否允许root用户登录,如果允许用户使用root用户登录,那么黑客们可以针对root用户尝试暴力破解密码,给系统安全带来风险。  
PermitRootLogin no  
#是否允许空密码用户登录,允许使用空密码系统就像不设防的堡垒,任何安全措施都是一句空话。 
PermitEmptyPasswords no  
#登录验证时间(2分钟)  
LoginGraceTime 2m  
#最大重试次数  
MaxAuthTries 6  
#只允许user用户登录,与DenyUsers选项相反  
AllowUsers user1 user2  
# 禁止指定的 用户或组
DenyUsers apache
 
#注:Allow 和 Deny 可以组合使用,它们的处理顺序是:DenyUsers, AllowUsers, DenyGroups, AllowGroups
 
##登录验证方式  
#关闭密码验证  
PasswordAuthentication no  
 
#以下三行没什么要改的,把默认的#注释去掉就行了
RSAAuthentication yes
#启用秘钥验证  
PubkeyAuthentication yes  
#指定公钥数据库文件  
AuthorsizedKeysFile .ssh/authorized_keys

查询登录失败次数及IP的命令

grep “Failed password for root” /var/log/secure | awk ‘{print $11}’ | sort | uniq -c | sort -nr | more

发表回复