Chinaunix首页 | 论坛 | 博客
  • 博客访问: 532336
  • 博文数量: 119
  • 博客积分: 3167
  • 博客等级: 中校
  • 技术积分: 1215
  • 用 户 组: 普通用户
  • 注册时间: 2005-12-20 21:21
文章分类

全部博文(119)

文章存档

2015年(21)

2012年(4)

2011年(1)

2007年(11)

2006年(50)

2005年(32)

分类: LINUX

2006-01-07 01:23:21

加固SSH
1. 改端口
sed -i 's/.*Port [0-9]{1,5}/Port NUM/' /etc/ssh/sshd_config
2. 不允许root登陆
sed -i 's/.*PermitRootLogin.*$/PermitRootLogin no/' /etc/ssh/sshd_config
3. 不使用密码 而使用KEY来验证 
PasswordAuthentication no
PubkeyAuthentication yes
AuthorizedKeysFile      .ssh/authorized_keys
RSAAuthentication yes
使用linux下ssh客户端 ssh 登陆的KEY的制作
ssh-keygen -t rsa
然后把产生的公钥放到ssh服务端的用户的~UserName.ssh/authorized_keys中
私钥放在~/.ssh 就ok了
使用putty登陆 需要使用putty key generator 来产生rsa密钥
然后同样的把 公钥copy到ssh服务端的.ssh/authorized_keys中
putty.exe -i NameOfPrivateKey.ppk -l root 192.168.0.1 
这时密码已经不能验证  root也不能登陆  只有使用普通用户来登陆
所以 我们把我们产生的PublicKey放到某个普通用户目录里面
~UserName/.ssh/authorized_keys
然后使用putty里面指定private_key来登陆
4. 这时只有我们的普通用户可以登陆可以对普通用户也来限制登陆时间
使用TM_OUT=10这个环境变量, 进来后su成别的用户
#作用不是很大 , 如果 一直在执行命令的话 就不会被退出来了
阅读(1207) | 评论(0) | 转发(0) |
给主人留下些什么吧!~~