centos密鑰登陸

一、新增用戶:
useradd dk
passwd dk
將普通用戶dk加到sudo權限表,這樣dk要權限的時候就sudo +命令:
vi /etc/sudoerspython

找到root ALL=(ALL) ALLlinux

在下面添加一行:新用戶名 ALL=(ALL) ALLvim

:x! 保存退出centos

ssh(密鑰登陸):
一、ssh密鑰製做:
ssh-keygen -t rsa
回車回車
.將公鑰文件重命名爲authorized_keys
$ mv id_rsa.pub authorized_keys
將目錄.ssh權限設置爲700,公鑰文件authorized_keys設置爲644
$ chmod 700 ../.ssh/
$ chmod 644 authorized_keys
下載id_rsa 私鑰到你本地便可
二、修改sshd默認端口:
#vim /etc/ssh/sshd_config
#port 22 改成
port 2222
#usedns yes 改成
usedns no
#PermitRootLogin yes改成
PermitRootLogin no(最後改這個,禁用root用ssh遠程登陸,禁用密碼登陸)
#permitEmpt passwords yes 改成
permitEmpt passwords no
#PasswordAuthentication yes改成
PasswordAuthentication no
#print last login yes 改成
print last login yes
#printmotd yes 改成
printmotd yes
修改ssh鏈接警告信息:
#vim /etc/motd ssh

warning! this is dk'centos!!!
chkconfig sshd on
service sshd restart
三、防火牆 打開 ssh 端口
iptables -F
iptables -X
iptables -I INPUT -p tcp --dport 2222 -j ACCEPT
/etc/init.d/iptables save
/etc/init.d/iptables start
chkconfig iptables onsocket

四、selinux:
#setenforce 0 臨時關閉selinux
#vim /etc/selinux/config
將SELINUX=enforcing改成SELINUX=disabled 永久關閉tcp

ip地址:
#vim
/etc/sysconfig/network-scripts/ifcfg-eth0
DEVICE=eth0
ONBOOT=yes
BOOTPROTO=static
IPADDR=192.168.1.63
PREFIX=24
GATEWAY=192.168.1.1ide

DNS1=8.8.8.8
NETMASK=255.255.255.0
修改dns地址:
#etc/resolv.conf
nameserver 114.114.114.114
#service
network restart測試

fail2ban:
#tar zxvf fail2ban-0.8.10.tar.gzthis

#cd fail2ban-0.8.10

#python setup.py install

#cd files

cp ./redhat-initd /etc/init.d/fail2ban

#chkconfig --add fail2ban

#service fail2ban start

注意:若是重起iptables 記的必定還要重起fail2ban,否則他就不能生效,fail2ban的過濾表是在iptables 啓動後在加入的。

2、配置

一、fail2ban自己配置

默認fail2ban.conf裏面就三個參數,並且都有註釋。

vi /etc/fail2ban/fail2ban.conf

#默認日誌的級別

loglevel = 3

#日誌的存放路徑

logtarget = /var/log/fail2ban.log

#socket的位置

socket = /tmp/fail2ban.sock

二、fail2ban防禦配置

全局設置

vi /etc/fail2ban/jail.conf

忽悠 IP範圍 若是有二組以上用空白作爲間隔

ignoreip = 127.0.0.1/24 #黑名單/拒絕連接的名單

設定 IP 被封鎖的時間(秒),若是值爲 -1,表明永遠封鎖

bantime = 86400

設定在多少時間內達到 maxretry 的次數就封鎖

findtime = 600

設定在多少時間內達到 maxretry 的次數就封鎖

maxretry = 3

容許嘗試的次數

分類設置

#針對sshd暴力***防禦

[ssh-iptables]

enabled = true

filter = sshd

action = iptables[name=SSH, port=2222, protocol=tcp]

sendmail-whois[name=SSH, dest=you@mail.com, sender=fail2ban@mail.com]

logpath = /var/log/secure

若是有個別的次數設定就設在這裏

maxretry = 3

#針對vsftpd暴力***防禦

[vsftpd-iptables]

enabled = true

filter = vsftpd

action = iptables[name=VSFTPD, port=ftp, protocol=tcp]

sendmail-whois[name=VSFTPD, dest=you@mail.com]

logpath = /var/log/secure

maxretry = 3

#chkconfig --level 345 fail2ban on

#service fail2ban start

測試:

echo "test mail | mail -s test@xuegod.cn"

iptables -L

相關文章
相關標籤/搜索