SSH-安全优化

1、优化点

SSH作为远程连接服务,通常我们需要考虑到该服务的安全,所以需要对该服务进行安全方面的配置。
1、更改远程连接登陆的端口;
2、禁止ROOT管理员直接登录;
3、密码认证方式改为密钥认证;
4、重要服务不使用公网IP地址;
5、使用防火墙限制来源IP地址;

2、优化参数解析

SSH服务登录防护需进行如下配置调整,先对如下参数进行了解

Port 6666                 # 变更SSH服务远程连接端口
PermitRootLogin no        # 禁止root用户直接远程登录
PasswordAuthentication no # 禁止使用密码直接远程登录
UseDNS no                 # 禁止ssh进行dns反向解析,影响ssh连接效率参数
GSSAPIAuthentication no   # 禁止GSS认证,减少连接时产生的延迟

3、配置至/etc/ssh/sshd_config

###SSH###
#Port 6666
#PasswordAuthentication no
#PermitRootLogin no
GSSAPIAuthentication no
UseDNS no
###END###

4、跳板机扩展

此前的ssh免密虽然可以实现跳板,但是他有很多的缺陷:
1、无法知道有多少后端主机可以免密连接
2、没有审计功能(无法知道用户登陆上来操作了什么)
3、没有很好的权限管理机制(无法为不同的用户分配不同的主机)
所以:我们可以使用 teleport web 界面管理的跳板机来解决ssh的不足。在使用 teleport 之前,我们需要完成此前免密的环境,因为teleport是基于此
前免密的的环境基础之上实现,只不过新增了权限管理、主机管理、用户管理等功能。
teleport官网 

 

posted @   小粉优化大师  阅读(102)  评论(0编辑  收藏  举报
相关博文:
阅读排行:
· TypeScript + Deepseek 打造卜卦网站:技术与玄学的结合
· .NET Core 中如何实现缓存的预热?
· 阿里巴巴 QwQ-32B真的超越了 DeepSeek R-1吗?
· 如何调用 DeepSeek 的自然语言处理 API 接口并集成到在线客服系统
· 【译】Visual Studio 中新的强大生产力特性
点击右上角即可分享
微信分享提示