博客
关于我
强烈建议你试试无所不能的chatGPT,快点击我
生产环境提升ssh安全的10种方式
阅读量:6234 次
发布时间:2019-06-21

本文共 852 字,大约阅读时间需要 2 分钟。

原因:

有一个朋友是做游戏的,他告诉我他们公司关于ssh安全方面就有五层验证!好吧,可能对于一些不是很注重安全的运维小伙伴来说,弄那么复杂干嘛?甚至有的公司直接root登陆,甚至有的ssh默认端口都不改。我个人认为不一定安全做的那么多,(当然要根据公司业务具体环境具体来定)但起码一些基本的安全方面要做到位!

下面是我个人的一些总结,分享给大家!

常见的安全方面的措施:

1、硬防火墙。

通过硬件防火墙acl策略也决定是否可以访问某台主机

2、软防火墙

比如iptables,tcpwrappers,防护软件等,内部对主机进一步进行限制

3、修改默认的ssh端口

默认是22,建议改成五位。

4、密码要符合复杂性要求,防止暴力破解

避免ssh暴力破解,建议密码稍微复杂一些,符合四分之三原则!

5、禁止root登陆

禁止root远程ssh登录

在/etc/ssh/sshd_config设置:PermitRootLogin no:

禁止root本机登录(根据具体环境,这个不是很必要)

将 auth required pam_succeed_if.so user != root quiet

添加到/etc/pam.d/login 文件第一行

6、禁止密码登陆

删除不必要的账号,并禁止用户密码登陆

7、公钥私钥认证

通过公钥私钥rsa2048,并设置复杂性密码

8、LDAP等方式统一认证登陆

通过对ssh账号集中化管理,进一步提升安全

9、对secure日志进行日志切割,通过脚本,对于不安全的访问ip进行过滤并报警

secure日志记录着用户远程登陆的信息,可通过查看此日志排查不安全因素。

10、搭建日志服务器,对secure日志进行监控。排查不安全因素

一个好的日志服务器,可大大减轻管理员的工作,并方便管理。

.....

总结:

上面只是个人在生产环境碰到的一些问题和个人总结,当然还有很多种方式可以提高其安全性,根据自己的架构环境,选择适合自己的安全措施才是王道!

有什么问题,可联系作者!

转载地址:http://srmna.baihongyu.com/

你可能感兴趣的文章
EBS多语言
查看>>
说说设计模式~ 模版模式(Template)
查看>>
【linux】文件隐藏属性
查看>>
Java 命名规则
查看>>
RTC设备驱动
查看>>
小公司的管理
查看>>
无废话WCF入门教程三[WCF的宿主]
查看>>
iOS手势识别的详细使用(拖动,缩放,旋转,点击,手势依赖,自定义手势)
查看>>
详细解析:如何制作嵌入式Linux文件系统
查看>>
C# 两个独立exe程序直接通信
查看>>
【Unity3d】【项目学习心得】从资源server下载资源(一)
查看>>
C# WinForm 技巧八:界面开发之“WeifenLuo.WinFormsUI.Docking+OutLookBar” 使用
查看>>
Image Wall - jQuery & CSS3 图片墙效果
查看>>
使用ffmepg的lib库调试,debug版本下调试无问题,但release版本会出现跑飞的现象...
查看>>
IOS多线程 总结 -------------核心代码(GCD)
查看>>
SSL连接建立过程分析(1)
查看>>
[CI]CodeIgniter快速开发指南
查看>>
PowerDesigner中创建Oracle表全过程记录
查看>>
mysql中char,varchar,text区别总结
查看>>
宝宝日记
查看>>