ssh完整加固配置
在上一篇文章shell脚本自动加固ssh中,简单的配置了ssh的安全,这一篇文章给大家来个完整的加固例子,如果有需要的可以自己拿去根据自己的实际需要修改,不建议全部照搬,因为适合我的不一定适合你,所以出了问题不要怪我.
系统:centos
cat /etc/ssh/sshd_config
# 修改默认的端口 Port 18330 # 使用version2 Protocol 2 # 发起连接后到成功登录之间的timeout为60s LoginGraceTime 60 # 禁止root登录 PermitRootLogin no StrictModes yes PermitEmptyPasswords no # 关闭password认证(一般我是开着的) PasswordAuthentication no # 开启密钥认证 PubkeyAuthentication yes IgnoreRhosts yes RhostsRSAAuthentication no HostbasedAuthentication no IgnoreUserKnownHosts no # 在配合PAM的时候,Challenge Password会绕过PasswordAuthentication的配置.所以Challenge Password也需要配置为no. ChallengeResponseAuthentication no # 使用PAM,PAM可以做很多事情,后续会进行详细的配置(PAM是Unix的登陆机制,平时最好开着) UsePAM yes # 关闭转发,有需求的话才开启 X11Forwarding no # 啥都不输出,信息越少越好 PrintMotd no PrintLastLog no TCPKeepAlive yes UsePrivilegeSeparation yes # 发起连接但是没有成功登入状态的最大连接数 MaxStartups 10 # 一个连接中认证失败的最大次数 MaxAuthTries 2 # 记录日志 SyslogFacility AUTH LogLevel INFO HostKey /etc/ssh/ssh_host_rsa_key HostKey /etc/ssh/ssh_host_dsa_key HostKey /etc/ssh/ssh_host_ecdsa_key HostKey /etc/ssh/ssh_host_ed25519_key # 功能性配置,防止客户端长时间无操作断线 ClientAliveInterval 60 ClientAliveCountMax 10 AcceptEnv LANG LC_* Subsystem sftp /usr/lib/openssh/sftp-server
最后保存配置文件后,记得重启sshd服务,顺便把iptables里的端口记得改了,不然到时候连不上的话,机房有ip-kvm还算你运气好,没有的话就自己跑机房吧.
评论: