天天看点

网络安全系列之二十五 配置SSH

远程管理Windows服务器,大都借助于远程桌面;远程管理Linux服务器,则大都是通过SSH。

SSH的英文全称是Secure Shell,它替代了以前的telnet远程登录工具。SSH的最大特点是用户可以把所有传输的数据进行加密,这样即使网络中的黑客能够劫持用户所传输的数据,如果不能解密的话,也不能对数据传输构成真正的威胁。而且SSH的数据传输是经过压缩的,可以加快传输的速度,这就是SSH 目前能替代Telnet远程登录工具的原因。

在RHEL中提供SSH服务的是一款名为OpenSSH的软件,服务进程名是sshd。默认该软件已经安装,服务已经启动。

[root@localhost ~]# service sshd status

openssh-daemon (pid 3004) 正在运行...

SSH的默认端口号是TCP 22,配置文件是 /etc/ssh/sshd_config。

配置文件中常用的设置项目有:

<a href="http://yttitan.blog.51cto.com/attachment/201411/5/70821_1415228620uB38.png" target="_blank"></a>

Port 22:指定监听的端口号;

ListenAddress:指定监听的IP地址;

PermitRootLogin:是否允许root用户利用ssh远程登录,默认是允许。为了增强安全性,可以将这项设为yes。这样管理员就只能先通过普通用户登录,然后再执行su –命令切换到root。

PermitEmptyPasswords:是否允许使用空密码的用户远程登录,默认是no。

LoginGraceTime:限制用户登录验证过程的时间,默认是2m,2分钟。

MaxAuthTries:限制用户登录时的最大重试次数,默认是6次。

另外我们也可以在配置文件中手工添加如下所示的设置项:

<a href="http://yttitan.blog.51cto.com/attachment/201411/5/70821_1415228621AvAH.png" target="_blank"></a>

DenyUsers:表示拒绝指定的用户登录,除了指定用户之外的其他用户,一律允许。

注意,DenyUsers和AllowUsers这两个设置项不允许同时使用。

本文转自 yttitan 51CTO博客,原文链接:http://blog.51cto.com/yttitan/1572773

继续阅读