CentOS远程管理安全设置

1、修改ssh远程默认端口22

10多年的苏尼特左网站建设经验,针对设计、前端、开发、售后、文案、推广等六对一服务,响应快,48小时及时工作处理。成都营销网站建设的优势是能够根据用户设备显示端的尺寸不同,自动调整苏尼特左建站的显示方式,使网站能够适用不同显示终端,在浏览器中调整网站的宽度,无论在任何一种浏览器上浏览网站,都能展现优雅布局与设计,从而大程度地提升浏览体验。创新互联从事“苏尼特左网站设计”,“苏尼特左网站推广”以来,每个客户项目都认真落实执行。

假设远程端口要修改为10022,那么修改以下两个配置文件
# vim /etc/ssh/ssh_config
# vim /etc/ssh/sshd_config
找到#Port 22,在下面添加Port 10022
然后重启sshd
# service sshd restart

2、禁止root通过ssh远程登录
# vim /etc/ssh/sshd_config
找到PermitRootLogin,将后面的yes改为no,把前面的注释#取消,这样root就不能远程登录了!
可以用普通账号登录进去,要用到root的时候使用命令su root 切换到root账户

3、限制用户的SSH访问

假设我们只要root,user1和user2用户能通过SSH使用系统,向sshd_config配置文件中添加
# vim /etc/ssh/sshd_config
AllowUsers root user1  user2

4、配置空闲超时退出时间间隔
用户可以通过ssh登录到服务器,你可以设置一个空闲超时时间间隔。
打开sshd_config配置文件,设置为如下。
# vim /etc/ssh/sshd_config
ClientAliveInterval 600
ClientAliveCountMax 0
上面的例子设置的空闲超时时间间隔是600秒,即10分钟,
过了这个时间后,空闲用户将被自动踢出出去(可以理解为退出登录/注销)。

5、限制只有某一个IP才能远程登录服务器
vim /etc/hosts.deny     #在其中加入sshd:ALL
vim /etc/hosts.allow    #在其中进行如下设置:sshd:192.168.1.1     #(只允许192.168.1.1这个IP远程登录服务器)
最后重启ssh服务:/etc/init.d/sshd restart

修改普通用户具有root权限

1)进入超级用户模式。也就是输入”su -”,系统会让你输入超级用户密码,输入密码后就进入了超级用户模式。(当然,你也可以直接用root用)
2)添加文件的写权限。也就是输入命令”chmod u+w /etc/sudoers”。
3)编辑/etc/sudoers文件。也就是输入命令”vim /etc/sudoers”,输入”i”进入编辑模式,找到这一 行:”root ALL=(ALL) ALL”在起下面添加”xxx ALL=(ALL) ALL”(这里的xxx是你的用户名),然后保存(就是先按一下Esc键,然后输入”:wq”)退出。
4)撤销文件的写权限。也就是输入命令”chmod u-w /etc/sudoers”。


分享标题:CentOS远程管理安全设置
浏览地址:http://scyanting.com/article/jdspie.html