linux ssh 安裝、安全設置

環境:ubuntu 12.04
 

1、簡單安裝設置

1. 安裝ssh 服務器  ubuntu

$ sudo apt-get install openssh

2. 查看運行狀態  vim

$ service ssh status

3. 設置(/etc/ssh/sshd_config)    服務器

* 禁用root用戶登陸  
PermitRootLogin yes #yes改成no

* 端口掃描軟件默認掃描22端口,修改成其它端口。ssh

port 22

* 設置最大密碼錯誤次數spa

MaxAuthTries 3

4. 重啓rest

$ sudo service ssh restart

5. 查看ssh登陸日誌文件日誌

$ sudo vim /var/log/auth.log

a. 查看登陸失敗的IPcode

sudo grep "Failed password for root" /var/log/auth.log | awk {'print $11'} | uniq -c | sort -rn

b. 查看登陸成功的IPblog

grep "Accepted password for " /var/log/auth.log

 

2、限制IP登陸

 
1.  編輯/etc/hosts.allow (手動)   
 
2. 安裝denyhosts,自動加登陸失敗的到黑名單  
$ sudo apt-get install denyhosts

默認配置就能夠了。進程

查看配置信息:

 $ sudo vim /etc/denyhosts.conf 

下面是一些設置的介紹,配置文件中有詳細說明。

 1 SECURE_LOG = /var/log/auth.log #ssh 日誌文件,它是根據這個文件來判斷的。
 3 HOSTS_DENY = /etc/hosts.deny #控制用戶登錄的文件
 4 PURGE_DENY = #過多久後清除已經禁止的,空表示永遠不解禁
 5 BLOCK_SERVICE = sshd #禁止的服務名,如還要添加其餘服務,只需添加逗號跟上相應的服務便可
 6 DENY_THRESHOLD_INVALID = 5 #容許無效用戶失敗的次數
 7 DENY_THRESHOLD_VALID = 10 #容許普通用戶登錄失敗的次數
 8 DENY_THRESHOLD_ROOT = 1 #容許root登錄失敗的次數
 9 DENY_THRESHOLD_RESTRICTED = 1
10 WORK_DIR = /var/lib/denyhosts #運行目錄
11 SUSPICIOUS_LOGIN_REPORT_ALLOWED_HOSTS=YES
12 HOSTNAME_LOOKUP=YES #是否進行域名反解析
13 LOCK_FILE = /var/run/denyhosts.pid #程序的進程ID
14 ADMIN_EMAIL = root@localhost #管理員郵件地址,它會給管理員發郵件
15 SMTP_HOST = localhost
16 SMTP_PORT = 25
17 SMTP_FROM = DenyHosts <nobody@localhost>
18 SMTP_SUBJECT = DenyHosts Report
19 AGE_RESET_VALID=5d #用戶的登陸失敗計數會在多久之後重置爲0,(h表示小時,d表示天,m表示月,w表示周,y表示年)
20 AGE_RESET_ROOT=25d
21 AGE_RESET_RESTRICTED=25d
22 AGE_RESET_INVALID=10d
23 RESET_ON_SUCCESS = yes #若是一個ip登錄成功後,失敗的登錄計數是否重置爲0
24 DAEMON_LOG = /var/log/denyhosts #本身的日誌文件
25 DAEMON_SLEEP = 30s #當之後臺方式運行時,每讀一第二天志文件的時間間隔。
26 DAEMON_PURGE = 1h #當之後臺方式運行時,清除機制在 HOSTS_DENY 中終止舊條目的時間間隔,
相關文章
相關標籤/搜索