您好,登錄后才能下訂單哦!
怎么在CentOS中配置服務(wù)器安全策略?相信很多沒有經(jīng)驗(yàn)的人對此束手無策,為此本文總結(jié)了問題出現(xiàn)的原因和解決方法,通過這篇文章希望你能解決這個(gè)問題。
1. 修改ssh默認(rèn)連接22端口 和 添加防火墻firewalld 通過端口
步驟:
1) 修改ssh的默認(rèn)端口22:
vi /etc/ssh/sshd_config
2)讓防火墻通過這個(gè)端口
firewall-cmd --state【firewalld是否運(yùn)行】
firewall-cmd --permanent --list-port【查看端口列表】
firewall-cmd --permanent --zone=public --add-port=48489/tcp【添加端口】
firewall-cmd --permanent --remove-port=48489/tcp【刪除端口】
3)重啟SSH服務(wù),并退出當(dāng)前連接的SSH端口
service sshd restart
4)然后通過putty ssh連接軟件鏈接一下,使用默認(rèn)22號端口無法進(jìn)入SSH,達(dá)到目的,就OK了~
2. 禁止root帳號直接登錄
Linux的默認(rèn)管理員名即是root,只需要知道ROOT密碼即可直接登錄SSH。禁止Root從SSH直接登錄可以提高服務(wù)器安全性。經(jīng)過以下操作后即可實(shí)現(xiàn)。
1)新建帳戶和設(shè)置帳戶密碼
useradd ityangs
passwd ityangs
2)不允許root直接登陸
vi /etc/ssh/sshd_config
查找“#PermitRootLogin yes”,將前面的“#”去掉,短尾“Yes”改為“No”,并保存文件。
systemctl restart sshd.service【重啟ssh,另一種方法重啟】
3)下次登陸
先使用新建賬號“ityangs”以普通用戶登陸。
若要獲得ROOT權(quán)限,在SSH中執(zhí)行以下命令
su root
執(zhí)行以上命令并輸入root密碼后即可獲得root權(quán)限。
4)WinSCP下su切換到root的技巧(禁止root遠(yuǎn)程ssh登錄時(shí))
限制了root用戶的遠(yuǎn)程登錄,但是重要的數(shù)據(jù)文件都是700。更可悲的是,WinSCP完全失去了用武之地。因?yàn)閞oot賬戶無法登陸,而像是FTP,SFTP,SCP這些協(xié)議都不支持在登錄以后切換用戶。
SCP協(xié)議在登錄的時(shí)候可以指定shell,一般默認(rèn)的也就是推薦的是/bin/bash,但是我們可以修改它來玩花樣,比如改成sudo su -
但是新問題又來了,sudo需要輸入密碼,但是WinSCP在登錄的時(shí)候并沒有交互過程。但是天無絕人只要在root權(quán)限之路,只要在root權(quán)限下visudo,添加如下一行即可取消sudu時(shí)的密碼:
yourusername ALL=NOPASSWD: ALL
為了可以在非putty的環(huán)境下sudo,我們還需要注釋掉下面一行:
Defaults requiretty
然后保存,即可在登錄到WinSCP的時(shí)候享受root的快感啦!
步驟:
普通用戶ssh到服務(wù)器,切換到root權(quán)限
visudo,然后添加 yourusername ALL=NOPASSWD: ALL 這一行,注釋掉Defaults requiretty
[root@iZ252wo3Z ~]# visudo
ityangs ALL=NOPASSWD: ALL
#Defaults requiretty 【沒有可不用管】
修改WinSCP的文件協(xié)議為SCP
修改環(huán)境-SCP/Shell下的shell為sudo su-
登錄WinSCP即可。
3. 安裝DenyHosts【攔截獲取攻擊的IP,生成黑名單,防止再次攻擊】
DenyHosts(項(xiàng)目主頁:http://denyhosts.sourceforge.net/)是運(yùn)行于Linux上的一款預(yù)防SSH暴力破解的軟件,可以從http://sourceforge.net/projects/denyhosts/files/進(jìn)行下載,然后將下載回來的DenyHosts-2.6.tar.gz源碼包上傳到Linux系統(tǒng)中。
下面是安裝過程
****************************************************************
tar zxvf DenyHosts-2.6.tar.gz #解壓源碼包
cd DenyHosts-2.6 #進(jìn)入安裝解壓目錄
python setup.py install #安裝DenyHosts
cd /usr/share/denyhosts/ #默認(rèn)安裝路徑
cp denyhosts.cfg-dist denyhosts.cfg #denyhosts.cfg為配置文件
cp daemon-control-dist daemon-control #daemon-control為啟動程序
chown root daemon-control #添加root權(quán)限
chmod 700 daemon-control #修改為可執(zhí)行文件
ln -s /usr/share/denyhosts/daemon-control /etc/init.d #對daemon-control進(jìn)行軟連接,方便管理安裝到這一步就完成了。
/etc/init.d/daemon-control start #啟動denyhosts
chkconfig daemon-control on #將denghosts設(shè)成開機(jī)啟動
******************************************************************vi /usr/share/denyhosts/denyhosts.cfg #編輯配置文件,另外關(guān)于配置文件一些參數(shù),通過grep -v "^#" denyhosts.cfg查看
SECURE_LOG = /var/log/secure #ssh 日志文件,redhat系列根據(jù)/var/log/secure文件來判斷;Mandrake、FreeBSD根據(jù) /var/log/auth.log來判斷
#SUSE則是用/var/log/messages來判斷,這些在配置文件里面都有很詳細(xì)的解釋。
HOSTS_DENY = /etc/hosts.deny #控制用戶登陸的文件
PURGE_DENY = 30m #過多久后清除已經(jīng)禁止的,設(shè)置為30分鐘;
# ‘m' = minutes
# ‘h' = hours
# ‘d' = days
# ‘w' = weeks
# ‘y' = years
BLOCK_SERVICE = sshd #禁止的服務(wù)名,當(dāng)然DenyHost不僅僅用于SSH服務(wù)
DENY_THRESHOLD_INVALID = 1 #允許無效用戶失敗的次數(shù)
DENY_THRESHOLD_VALID = 3 #允許普通用戶登陸失敗的次數(shù)
DENY_THRESHOLD_ROOT = 3 #允許root登陸失敗的次數(shù)
DAEMON_LOG = /var/log/denyhosts #DenyHosts日志文件存放的路徑,默認(rèn)更改DenyHosts的默認(rèn)配置之后,重啟DenyHosts服務(wù)即可生效:
/etc/init.d/daemon-control restart #重啟denyhosts
看完上述內(nèi)容,你們掌握怎么在CentOS中配置服務(wù)器安全策略的方法了嗎?如果還想學(xué)到更多技能或想了解更多相關(guān)內(nèi)容,歡迎關(guān)注億速云行業(yè)資訊頻道,感謝各位的閱讀!
免責(zé)聲明:本站發(fā)布的內(nèi)容(圖片、視頻和文字)以原創(chuàng)、轉(zhuǎn)載和分享為主,文章觀點(diǎn)不代表本網(wǎng)站立場,如果涉及侵權(quán)請聯(lián)系站長郵箱:is@yisu.com進(jìn)行舉報(bào),并提供相關(guān)證據(jù),一經(jīng)查實(shí),將立刻刪除涉嫌侵權(quán)內(nèi)容。