国产 无码 综合区,色欲AV无码国产永久播放,无码天堂亚洲国产AV,国产日韩欧美女同一区二区

Linux【安全 01】云服務(wù)器主機(jī)安全加固(修改SSHD端口、禁用登陸失敗的IP地址、使用密鑰登錄)

這篇具有很好參考價(jià)值的文章主要介紹了Linux【安全 01】云服務(wù)器主機(jī)安全加固(修改SSHD端口、禁用登陸失敗的IP地址、使用密鑰登錄)。希望對大家有所幫助。如果存在錯(cuò)誤或未考慮完全的地方,請大家不吝賜教,您也可以點(diǎn)擊"舉報(bào)違法"按鈕提交疑問。

1.SSH登錄嘗試的系統(tǒng)日志信息

Last failed login: Sat Oct  7 14:10:39 CST 2023 from xxx.xx.xx.xxx on ssh:notty
There were 10 failed login attempts since the last successful login.
Last login: Sat Oct  7 13:42:50 2023 from xxx.xxx.xxx.xxx

2.安全加固方法

2.1 修改SSHD端口

修改SSHD的默認(rèn)端口,它可以抵御一些簡單的密碼暴力破解腳本。

# 1.修改ssh配置文件
vim /etc/ssh/sshd_config
	# 添加
	Port 2200

# 2.重啟ssh服務(wù)
systemctl restart sshd

2.2 禁用登陸失敗的IP地址

  1. 查看登錄失敗的IP地址
grep "Failed password for invalid user" /var/log/secure | awk '{print $13}' | sort | uniq -c | sort -nr
  1. 通過下面的命令將這些登陸失敗的IP加入服務(wù)器訪問限制名單【失敗次數(shù)最多的10個(gè)IP】
cat /var/log/secure |  grep "Failed password for invalid user" | awk '{print $13}' | sort | uniq -c | sort -n | tail -10 |awk '{print "sshd:"$2":deny"}' >> /etc/hosts.allow

2.3 使用密鑰登錄

使用SSH密鑰,并禁用密碼登錄,以MobaXterm為例進(jìn)行說明。

  • 以下命令在本機(jī)上執(zhí)行(Windows)
# 1.打開cmd
# 2.生成密鑰對
ssh-keygen -t rsa

# 3.復(fù)制公鑰內(nèi)容到遠(yuǎn)程服務(wù)器的authorized_keys文件內(nèi)
# Linux此文件的路徑為 /root/.ssh/authorized_keys

Linux【安全 01】云服務(wù)器主機(jī)安全加固(修改SSHD端口、禁用登陸失敗的IP地址、使用密鑰登錄),... .. . Linux . .. ...,服務(wù)器,linux,安全

  • 使用MobaXterm配置私鑰進(jìn)行登錄

Linux【安全 01】云服務(wù)器主機(jī)安全加固(修改SSHD端口、禁用登陸失敗的IP地址、使用密鑰登錄),... .. . Linux . .. ...,服務(wù)器,linux,安全
登錄時(shí)會(huì)閃現(xiàn)以下信息:

Authenticating with public key "Imported-Openssh-Key: C:\\User\\Administrator\\.ssh\\id_rsa"
  • 可以使用密鑰登錄后關(guān)閉密碼登錄,以下命令在遠(yuǎn)程服務(wù)器上執(zhí)行(Linux)
# 4.禁用密碼登錄
vim /etc/ssh/sshd_config
	# 默認(rèn)為yes修改為no
  PasswordAuthentication no
  # 默認(rèn)不開啟
	PubkeyAuthentication yes

# 5.重啟ssh服務(wù)
systemctl restart sshd

# 嘗試使用密碼登錄將報(bào)錯(cuò)
No supported authentication methods available (server sent: publickey,gssapi-keyex,gssapi-with-mic)

PasswordAuthentication: (默認(rèn)為yes)當(dāng)設(shè)置為no時(shí),用戶不能通過提供密碼進(jìn)行SSH登錄。必須使用其他允許的身份驗(yàn)證方法,比如使用SSH密鑰(公鑰)。這兩個(gè)配置參數(shù)也是用于SSH服務(wù)器的sshd配置文件(通常位于/etc/ssh/sshd_config),用于控制用戶通過SSH進(jìn)行遠(yuǎn)程訪問時(shí)的身份驗(yàn)證方式。

PubkeyAuthentication: (默認(rèn)被注釋)當(dāng)設(shè)置為yes時(shí),允許用戶使用公鑰進(jìn)行身份驗(yàn)證,包括但不限于RSA密鑰。這是一種基于密鑰對的身份驗(yàn)證方式,用戶在其本地生成密鑰對,將公鑰上傳到SSH服務(wù)器上。只有擁有相應(yīng)私鑰的用戶才能成功進(jìn)行身份驗(yàn)證。這通常比基于密碼的身份驗(yàn)證更加安全。

3.總結(jié)

方法1和2有一定的防護(hù)作用,方法3會(huì)稍微復(fù)雜一些,但是更加安全。文章來源地址http://www.zghlxwxcb.cn/news/detail-752197.html

到了這里,關(guān)于Linux【安全 01】云服務(wù)器主機(jī)安全加固(修改SSHD端口、禁用登陸失敗的IP地址、使用密鑰登錄)的文章就介紹完了。如果您還想了解更多內(nèi)容,請?jiān)谟疑辖撬阉鱐OY模板網(wǎng)以前的文章或繼續(xù)瀏覽下面的相關(guān)文章,希望大家以后多多支持TOY模板網(wǎng)!

本文來自互聯(lián)網(wǎng)用戶投稿,該文觀點(diǎn)僅代表作者本人,不代表本站立場。本站僅提供信息存儲(chǔ)空間服務(wù),不擁有所有權(quán),不承擔(dān)相關(guān)法律責(zé)任。如若轉(zhuǎn)載,請注明出處: 如若內(nèi)容造成侵權(quán)/違法違規(guī)/事實(shí)不符,請點(diǎn)擊違法舉報(bào)進(jìn)行投訴反饋,一經(jīng)查實(shí),立即刪除!

領(lǐng)支付寶紅包贊助服務(wù)器費(fèi)用

相關(guān)文章

  • ubuntu 服務(wù)器安全加固的20條方案_ubuntu 安全加固

    ubuntu 服務(wù)器安全加固的20條方案_ubuntu 安全加固

    4. 非 wheel 組用戶禁用 su | 身份鑒別 普通用戶禁用 su,僅特殊的用戶組 wheel 下用戶才可以使用 su 切換到 root 用戶 加固建議 在 /etc/login.defs 中將 SU_WHEEL_ONLY 注釋放開,并添加參數(shù) yes : 修改默認(rèn)配置文件 /etc/pam.d/su ,去掉如下這行注釋,并在尾部添加 use_uid : 添加 wheel 組用戶

    2024年04月16日
    瀏覽(21)
  • Windwos server 服務(wù)器 安全基線 安全加固操作

    目錄 賬號(hào)管理、認(rèn)證授權(quán)?賬號(hào)?ELK-Windows-01-01-01 ?ELK-Windows-01-01-02 ELK-Windows-01-01-03 口令?ELK-Windows-01-02-01 ???????ELK-Windows-01-02-02 ???????授權(quán)?ELK-Windows-01-03-01 ???????ELK-Windows-01-03-02 ???????ELK-Windows-01-03-03 ????????ELK-Windows-01-03-04 ??

    2024年02月03日
    瀏覽(22)
  • Windows Server服務(wù)器安全加固基線配置

    一、賬戶管理、認(rèn)證授權(quán)

    2024年02月11日
    瀏覽(25)
  • 附件1.服務(wù)器操作系統(tǒng)安全加固要求及配置建議【下】

    鏈接如下 附件1.服務(wù)器操作系統(tǒng)安全加固要求及配置建議【上】 我們沒有公告資源,下面了解即可 系統(tǒng)管理員可以使用文件系統(tǒng)中的 DAC(Discretionary Access Control,自主訪問控制)對公共資源進(jìn)行保護(hù)。DAC 提供了基于用戶標(biāo)識(shí)符(UID)和權(quán)限位的控制,使得管理員可以對文件

    2024年02月11日
    瀏覽(21)
  • ROS主機(jī)搭建NFS服務(wù)器,虛擬機(jī)通過掛載訪問及修改主機(jī)文件

    ROS主機(jī)搭建NFS服務(wù)器,虛擬機(jī)通過掛載訪問及修改主機(jī)文件

    ?? 本文主要介紹在ROS主機(jī)中搭建NFS服務(wù)器,虛擬機(jī)(從機(jī))通過nfs掛載的方式訪問及修改主機(jī)中文件的方法 ?? 一、ROS主機(jī)NFS服務(wù)器搭建: ?? 若機(jī)器人配有顯示屏,此部分可直接在機(jī)器人上操作,否則,可通過SSH遠(yuǎn)程登錄的方式,在虛擬機(jī)上進(jìn)行遠(yuǎn)程登錄后操作,下

    2023年04月22日
    瀏覽(42)
  • 等保三級(jí)安全加固,服務(wù)器三權(quán)分立設(shè)置,mysql密碼策略登錄策略

    1、安全計(jì)算環(huán)境 1)數(shù)據(jù)庫、服務(wù)器未配置口令復(fù)雜度策略。 建議強(qiáng)制配置口令的復(fù)雜度策略(復(fù)雜度包含字母大小寫,數(shù)字,特殊字符,密碼長度八位以上),防止口令被輕易破解。 2)數(shù)據(jù)庫、服務(wù)器未配置口令有效期策略。 建議配置數(shù)據(jù)庫口令有效期策略,最短更改時(shí)間

    2024年02月08日
    瀏覽(23)
  • 服務(wù)器主機(jī)安全如何保障

    服務(wù)器主機(jī)安全如何保障

    隨著互聯(lián)網(wǎng)的快速發(fā)展,服務(wù)器主機(jī)安全問題日益凸顯。服務(wù)器主機(jī)是網(wǎng)絡(luò)世界中的核心,其安全性關(guān)乎著整個(gè)網(wǎng)絡(luò)系統(tǒng)的穩(wěn)定性和可靠性。 當(dāng)前,服務(wù)器主機(jī)面臨著多種安全威脅。其中,網(wǎng)絡(luò)攻擊是最為常見的一種。網(wǎng)絡(luò)攻擊者利用各種手段,如病毒、蠕蟲、木馬等惡意程

    2024年02月04日
    瀏覽(18)
  • Linux配置主機(jī)名-使用主機(jī)名訪問服務(wù)器

    Linux配置主機(jī)名-使用主機(jī)名訪問服務(wù)器

    主要需要對Hosts文件進(jìn)行操作, Hosts是一個(gè)沒有擴(kuò)展名的系統(tǒng)文件,可以用記事本等工具打開,其作用就是將一些常用的網(wǎng)址域名與其對應(yīng)的IP地址建立一個(gè)關(guān)聯(lián)“數(shù)據(jù)庫”, 先將自己的主機(jī)名設(shè)置成 有意義,別人好記的樣子(就像域名一樣) 到時(shí)候在hosts文件里面設(shè)置好主

    2024年01月22日
    瀏覽(90)
  • 服務(wù)器主機(jī)安全的重要性及防護(hù)策略

    服務(wù)器主機(jī)安全的重要性及防護(hù)策略

    在數(shù)字化時(shí)代,服務(wù)器主機(jī)安全是任何組織都必須高度重視的問題。無論是大型企業(yè)還是小型企業(yè),無論是政府機(jī)構(gòu)還是個(gè)人用戶,都需要確保其服務(wù)器主機(jī)的安全,以防止數(shù)據(jù)泄露、網(wǎng)絡(luò)攻擊和系統(tǒng)癱瘓等嚴(yán)重后果。 一、服務(wù)器主機(jī)安全的重要性 1.數(shù)據(jù)保護(hù):服務(wù)器主機(jī)存

    2024年02月05日
    瀏覽(22)
  • 【Linux】主機(jī)搭建 Linux服務(wù)器環(huán)境 筆記

    【Linux】主機(jī)搭建 Linux服務(wù)器環(huán)境 筆記

    過年買了個(gè) mini 主機(jī)當(dāng)玩具玩一下,這里記錄下。 已有主力機(jī) (windows) 的情況下,使用過如下四種 Linux宿主環(huán)境。這里總結(jié)下區(qū)別。 優(yōu)點(diǎn) 云服務(wù)器 虛擬機(jī) 筆記本電腦 mini主機(jī) 價(jià)格低 √ √ 便攜 √ √ 環(huán)境隔離 √ √ √ 詳細(xì)過程不貼出來了,把關(guān)鍵點(diǎn)回憶一下,方便以后快

    2024年02月21日
    瀏覽(95)

覺得文章有用就打賞一下文章作者

支付寶掃一掃打賞

博客贊助

微信掃一掃打賞

請作者喝杯咖啡吧~博客贊助

支付寶掃一掃領(lǐng)取紅包,優(yōu)惠每天領(lǐng)

二維碼1

領(lǐng)取紅包

二維碼2

領(lǐng)紅包