技术改变生活

博客园 首页 新随笔 联系 订阅 管理

1、修改ssh配置文件远程端口号,防止攻击

sed    -ri   's/“#Port 22”/“Port 10086”/g‘    /etc/ssh/sshd_config

2、修改ssh配置文件,禁止root用户远程登陆

sed     -ri   's/"#PermitRootLogin yes"/"PermitRootLogin no"/g'    /etc/ssh/sshd_config

3、开启ssh配置文件的密钥认证,直接进行密钥连接

sed      -ri    's/"#PubkeyAuthentication   yes"/"PubkeyAuthentication  yes"/g'    /etc/ssh/sshd_config

echo     "RSAAuthentication    yes"   >> /etc/ssh/sshd_config

4、重启sshd服务,使其生效

systemctl    restart   sshd.service

5、客户端生成ssh密钥文件,并上传公钥到指定ssh服务器

客户端:  生成密钥文件 ———— ssh-keygen   

       查看密钥文件 ————  ls .ssh/

       上传公钥文件 ————  ssh-copy-id  .ssh/id_rsa.pub  root@192.168.2.6(服务器ip)

6、增加系统中历史命令时间戳,防止有人误操作造成团队背锅

echo   "export  HISTTIMEFORMAT='%F %T'" >> /etc/profile

7、关闭防火墙,并禁止开机自启动

systemctl stop firewalld

systemctl disable firewalld

setenforce 0

sed   -i   's/"SELINUX=enforcing"/"SELINUX=disable"/'   /etc/selinux/config

 iptables -F

 

posted on 2019-04-26 13:39  小阿峰  阅读(231)  评论(0编辑  收藏  举报