Linux ssh服务常用配置的详细描述及建议配置

SSH服务常用选项描述

配置文件: /etc/ssh/sshd_config

1、AddressFamliy    any;支持那IP协议;比如ipv4,ipv6,;默认 any;
2、Port  22    :SSH端口号配置,默认22;
3、Protocol 2 ;   SSH协议的2版本,推荐2版本
4、LoginGraceTime  2m; 输入密码时的等待时长默认2分钟,超出则断开会话;
5、ListenAddress  IP:监听哪个IP,默认监听所有IP;
6、PermitRootlogin  Yes\No: 控制root账号以密码方式登录;
7、PermitEmptyPasswords  No:控制空密码登录
8、PasswordAuthentication  Yes:建议禁止密码登录,使用key验证登录
9、Gatewayports  Yes\No:端口转发功能;
10、StrickHostKeyChecking  Ask\No;登录询问;
11、MaxAuthTries  6 ;密码最多试错次数,是设置数值的一半次数;
12、MaxSessions  10;同一个会话的连接次数;默认10个;
13、PubkeyAuthentication  yes ;公钥的身份验证开启;
14、Banner /path/file ;用户SSH登录前的提示信息;
15、ClientAliveInterval 30: 默认0永久连接,可自定义无操作等待时间;
16、ClientAliveCountMax  0:
        表示服务器发出请求客户端没有响应的次数达到一定值, 就自动断开. 正常情
    况下, 客户端不会不响应。 一般15和16两项同时配合设置,设置用户多久没有
    操作服务器,则自动退出服务器会话;
17、UseDNS No : DNS解析;
18、GSSAPIAuthentication no;
    SSh连接优化,建议配置17和18两项。
19、Maxstartup: 10:30:100:支持10个并发连接,超过10个,以30%概率拒绝,超过60%的并发则全部拒绝;
20、AllowUsers  user1 user2 user3;允许用户登录,其他人拒绝;
21、DenyUsers  user1 user2 :拒绝用户登录;
 AllowUsers和DenyUsers 只能配置一个,若设置允许用户,其他用户都不
 能登录,若设置拒绝用户,则其他用户都可以登录;
22、AllowGroups :允许组访问,如果没有可以添加;
23、DenyGroups :拒绝组访问,如果没有可以添加;

建议优化配置:

1、建议使用非默认端口
2、禁止使用protocol version 1
3、限制可登录用户
4、设定空闲会话超时时长
5、利用防火墙设置ssh访问策略
6、仅监听特定的IP地址
7、基于口令认证时,使用强密码策略
8、使用基于密钥的认证
9、禁止使用空密码
10、禁止root用户直接登录
11、限制ssh的访问频度和并发在线数
12、DNS和GSSAPIAuthentication no

提醒:关注系统分析日志

修改配置重新加载配置建议两种方式

1、systemctl reload sshd
2、systemctl restart sshd

关注系统安全系统文件

/var/log/secure

原文地址:https://blog.51cto.com/stalman/2380445

时间: 2024-10-09 10:23:52

Linux ssh服务常用配置的详细描述及建议配置的相关文章

查看linux ssh服务信息及运行状态

关于ssh服务端配置有不少文章,例如 linux下ssh服务配置,这里仅列举出一些查看ssh服务相关信息的常用命令. rpm -qa | grep ssh 可以看到系统中ssh安装包 rpm -ql openssh-3.5p1-6 查看该安装包安装信息(如安装路径,配置文件等) ps -e | grep ssh 查看ssh服务有没有运行,如果有,可以看到类似以下内容: 2254 ? 00:00:00 sshd 这证明ssh已经在运行了,进程名为sshd 如果没有运行,可以通过以下命令运行之: r

linux——ssh服务

SSH服务(TCP端口号22):安全的命令解释器为客户机提供安全的Shell 环境,用于远程管理SSH基于公钥加密(非对称加密)技术: 数据加密传输: 客户端和服务器的身份验证:公钥 和 私钥   是成对生成的,这两个密钥互不相同,两个密钥可以互相加密和解密:                   不能根据一个密钥而推算出另外一个密钥:                   公钥对外公开,私钥只有私钥的持有人才知道: 数据加密  和  数字签名  (根据功能不同分的) 发送方使用接受方的公钥加密数据

Linux ssh服务

一.系统服务控制 1.systemd 系统服务初始化系统开始的第一个进程,pid为1. 2.systemctl 命令(注意在企业6和企业7的服务启动命令不同,企业6为/etc/init.d/服务名称动作,而下文为企业7) systemctl list-units                        ##列出当前系统服务的状态 systemctl  list-unit-files                          ##列出服务的开机状态 systemctl  status

Linux SSH服务端配置文件设置

一 SSH概述 SSH 由 IETF 的网络小组(Network Working Group)所制定:SSH 为建立在应用层基础上的安全协议.SSH 是目前较可靠,专为远程登录会话和其他网络服务提供安全性的协议.利用 SSH 协议可以有效防止远程管理过程中的信息泄露问题.SSH最初是UNIX系统上的一个程序,后来又迅速扩展到其他操作平台.SSH在正确使用时可弥补网络中的漏洞.SSH客户端适用于多种平台.几乎所有UNIX平台-包括HP-UX.Linux.AIX.Solaris.Digital UN

Linux ssh服务开启秘钥和密码认证

问题描述: 实现Linux秘钥和密码同时认证 解决方案: vim /etc/ssh/sshd_config 基本参数: PermitRootLogin yes #允许root认证登录 PasswordAuthentication yes #允许密码认证 RSAAuthentication yes #秘钥认证 PubkeyAuthentication yes 详细参数列表 [[email protected] ~]# cat /etc/ssh/sshd_config # $OpenBSD: ssh

linux ssh服务 运维u

一.基于口令验证 [[email protected] ~]# cat ~/.ssh/known_hosts cat: /root/.ssh/known_hosts: No such file or directory [[email protected] ~]# ls -l ~/ -a total 14264 dr-xr-x---.  3 root root     4096 Jun 26 19:08 . dr-xr-xr-x. 32 root root     4096 Jun 28 17:

Linux ssh服务 及免密匙认证

ssh    Secure Shell ssh  22/tcp 传统的网络服务程序,如:ftp.pop和telnet在本质上都是不安全的,因为它们在网络上用明文传送口令和数据,别有用心的人非常容易就可以截获这些口令和数据.而且,这些服务程序的安全验证方式也是有其弱点的, 就是很容易受到"中间人"(man-in-the-middle)这种方式的攻击.所谓"中间人"的攻击方式, 就是"中间人"冒充真正的服务器接收你传给服务器的数据,然后再冒充你把数据

Linux网络服务之FTP

Linux网络服务之FTP 实验要求: 1.配置可匿名上传FTP服务.(此需求为纯实验需求,实际环境中一般不使用此功能) 2.配置本地用户访问FTP服务,拒绝匿名用户访问,验证黑白名单,禁锢普通用户nick在自己的主目录里面. 3.更改匿名用户的站点为/ftp/ftp,更改本地用户的站点为/ftp/user,设置匿名用户下载速率50KB/s,本地用户100KB/s,最多20个并发,每IP地址最多2个并发. 实验步骤: 1.安装软件包 搭建FTP服务需要安装vsftpd软件包,使用yum方式安装(

Ubuntu 开启远程ssh服务

一.实验要求 1. 在安装好的Ubuntu 16.04 LTS 64位系统中开启远程服务 2. 并用SecureCRT 进行远程 二.步骤 1. 由于系统安装的时候并没有安装openssh 更新系统工具和依赖: sudo apt-get update 执行安装命令 sudo apt-get install openssh-server openssh-client 2. 启动ssh 先查看ssh是否在运行,执行命令sudo ps -e |grep ssh,如果没有任何显示,是没有运行ssh服务的