Linux实例中加强SSH服务安全的相关配置

Linux实例中加强SSH服务安全的相关配置

更新时间:2020-06-01 09:31:27

免责声明: 本文档可能包含第三方产品信息,该信息仅供参考。阿里云对第三方产品的性能、可靠性以及操作可能带来的潜在影响,不做任何暗示或其他形式的承诺。

概述

本文主要介绍在Linux实例中,如何优化SSH服务的安全配置。

详细信息

阿里云提醒您:

  • 如果您对实例或数据有修改、变更等风险操作,务必注意实例的容灾、容错能力,确保数据安全。
  • 如果您对实例(包括但不限于ECS、RDS)等进行配置与数据修改,建议提前创建快照或开启RDS日志备份等功能。
  • 如果您在阿里云平台授权或者提交过登录账号、密码等安全信息,建议您及时修改。

注意:您在修改端口等相关配置时,会导致您当前登录失效,请谨慎修改配置。

  1. 修改SSH服务配置文件中的连接端口。建议改成非标准端口,可选择范围在1024到65535之间的端口号。
    说明:SSH服务的配置文件所在路径为/etc/ssh/sshd_config
    Port 22022
  2. 修改SSH服务配置文件,禁止root用户通过SSH登录系统。建议采用普通用户登录系统,然后再切换为root用户。
    PermitRootLogin no
  3. 修改完配置文件后,需要重启SSH服务,使配置生效。
    /etc/init.d/sshd restart
  4. 修改/etc/hosts.deny配置文件,设置禁止所有IP使用SSH连接。
    sshd:all:deny
  5. 修改/etc/hosts.allow配置文件,设置指定IP允许使用SSH连接。
    sshd:XXX.XXX.XXX.XXX:allow
  6. 设置完成,确认只能使用普通用户并由特定的来源IP与SSH端口登录系统。登录系统后,可使用su命令切换为root用户。

适用于

  • 云服务器ECS