博客换到VPS上了,能更加自主和自由的设置了,但安全也成了不容忽视的问题了。
我的Linux是centots,查看SSH的登录日记,一看吓一跳,有人在尝试暴力破解呢。
[root@server ~]$ cat /var/log/secure|awk ‘/Failed/{print $(NF-3)}’|sort|uniq -c|awk ‘{print $2″=”$1;}’
14.160.91.174=178
202.103.30.24=227
219.140.165.85=368
61.253.249.157=909
不安全因素已经明显的摆在我的面前,冷静思考一下,从两个方面更改设置:SSH设置和iptable设置,这样安全性会提高点!
一、更改SSH设置:
修改SSH端口,禁用直接远程登录Root账户,建立新用户,使用SSH连接时,使用su提升到管理员权限。
VPS修改ssh端口22
[root@server ~]$ vi /etc/ssh/sshd_config
找到
#port 22
将前面的#去掉,然后修改端口
port 2008
重启服务,这样默认的22端口就被我们改成了2008了
[root@server ~]$ /etc/init.d/sshd restart
为增强安全,先增加一个普通权限的用户,并设置密码
[root@server ~]$ useradd username
[root@server ~]$ passwd username
然后禁止ROOT远程SSH登录:
[root@server ~]$ vi /etc/ssh/sshd_config
把其中的
[root@server ~]$ vi /etc/ssh/sshd_config
改为
PermitRootLogin no
重启sshd服务
[root@server ~]$ /etc/init.d/sshd restart
通过以上设置,SSH的安全性就有了一个大的提高了,以普通用户username在2008端口下登录,登录后只能查看而是没有权限的,要更改设置的话需要在当前用户下提升到root权限,使用su roo命令就可以了。
二、Iptable设置:
封掉多次尝试登录的恶意IP。
封单个IP使用如下命令:
iptables -I INPUT -s 61.253.249.157 -j DROP
封整个IP段使用如下命令:
iptables -I INPUT -s 61.253.0.0/16 -j DROP
解除IP封锁使用如下命令:
iptables -L INPUT
iptable -D INPUT num序号
发表评论