SSH-安全优化

1、优化点

SSH作为远程连接服务,通常我们需要考虑到该服务的安全,所以需要对该服务进行安全方面的配置。
1、更改远程连接登陆的端口;
2、禁止ROOT管理员直接登录;
3、密码认证方式改为密钥认证;
4、重要服务不使用公网IP地址;
5、使用防火墙限制来源IP地址;

2、优化参数解析

SSH服务登录防护需进行如下配置调整,先对如下参数进行了解

Port 6666                 # 变更SSH服务远程连接端口
PermitRootLogin no        # 禁止root用户直接远程登录
PasswordAuthentication no # 禁止使用密码直接远程登录
UseDNS no                 # 禁止ssh进行dns反向解析,影响ssh连接效率参数
GSSAPIAuthentication no   # 禁止GSS认证,减少连接时产生的延迟

3、配置至/etc/ssh/sshd_config

###SSH###
#Port 6666
#PasswordAuthentication no
#PermitRootLogin no
GSSAPIAuthentication no
UseDNS no
###END###

4、跳板机扩展

此前的ssh免密虽然可以实现跳板,但是他有很多的缺陷:
1、无法知道有多少后端主机可以免密连接
2、没有审计功能(无法知道用户登陆上来操作了什么)
3、没有很好的权限管理机制(无法为不同的用户分配不同的主机)
所以:我们可以使用 teleport web 界面管理的跳板机来解决ssh的不足。在使用 teleport 之前,我们需要完成此前免密的环境,因为teleport是基于此
前免密的的环境基础之上实现,只不过新增了权限管理、主机管理、用户管理等功能。
teleport官网 

 

posted @ 2023-05-10 23:21  小粉优化大师  阅读(81)  评论(0编辑  收藏  举报