首页 > 代码库 > 网络安全系列之二十五 配置SSH
网络安全系列之二十五 配置SSH
远程管理Windows服务器,大都借助于远程桌面;远程管理Linux服务器,则大都是通过SSH。
SSH的英文全称是Secure Shell,它替代了以前的telnet远程登录工具。SSH的最大特点是用户可以把所有传输的数据进行加密,这样即使网络中的黑客能够劫持用户所传输的数据,如果不能解密的话,也不能对数据传输构成真正的威胁。而且SSH的数据传输是经过压缩的,可以加快传输的速度,这就是SSH 目前能替代Telnet远程登录工具的原因。
在RHEL中提供SSH服务的是一款名为OpenSSH的软件,服务进程名是sshd。默认该软件已经安装,服务已经启动。
[root@localhost ~]# service sshd status openssh-daemon (pid 3004) 正在运行... |
SSH的默认端口号是TCP 22,配置文件是 /etc/ssh/sshd_config。
配置文件中常用的设置项目有:
Port 22:指定监听的端口号;
ListenAddress:指定监听的IP地址;
PermitRootLogin:是否允许root用户利用ssh远程登录,默认是允许。为了增强安全性,可以将这项设为yes。这样管理员就只能先通过普通用户登录,然后再执行su –命令切换到root。
PermitEmptyPasswords:是否允许使用空密码的用户远程登录,默认是no。
LoginGraceTime:限制用户登录验证过程的时间,默认是2m,2分钟。
MaxAuthTries:限制用户登录时的最大重试次数,默认是6次。
另外我们也可以在配置文件中手工添加如下所示的设置项:
DenyUsers:表示拒绝指定的用户登录,除了指定用户之外的其他用户,一律允许。
AllowUsers:表示只允许指定的用户登录,除了指定用户之外的其他用户,一律拒绝。admin@61.23.24.25表示只允许admin用户从IP地址为61.23.24.25的客户端上登录。
注意,DenyUsers和AllowUsers这两个设置项不允许同时使用。
本文出自 “一壶浊酒” 博客,转载请与作者联系!
网络安全系列之二十五 配置SSH