インターネットは非常に危険なサーバーのセキュリティ設定を持つ必要があります SSH のドア、オープン テストを行った VPS サービスがリッスンする既定のポート 22 で SSH、保護 10 よりも数日後の日記データは次のとおりです。 悪意のある IP ログイン障害の最新の時間の複数の統計情報。
怖いです卵の数があまりにも多くの人々 を傷つけている、パスワードは自動 IP の場合、少し簡単なクラックされた場合を参照してください: iptables のシェル スクリプトを使用して自動 IP。
1. デフォルト ポートを変更します。
22 ポート スキャン ソフトウェアはオンラインではできません誤って多く。
[プレーン] ビュー plaincopy
/#Port 22/ポート 33333/g の/etc/ssh/sshd_config # 変更 SSH ポート 3333
2. root ログインを無効にします。
Su にログオンした後、新規の通常のユーザー ログイン-root アカウントを悪意のあるログイン ユーザー名を推測することはできません。
[プレーン] ビュー plaincopy
Useradd onovps # は、新しいユーザー名を作成します。
設定パスワード パスワード onovps #
/#PermitRootLogin はい/考えましょうない/g の/etc/ssh/sshd_config # root ログインを無効にします。
サービス sshd が発効 # 再起動 SSH サービスを再起動します。
3. ログインの失敗とロックの数を制限します。
[プレーン] ビュー plaincopy
vim/etc/pam.d/login
#%PAM-1.0 の下に追加:
認証が必要です pam_tally2.so を否定 5 5 を = unlock_time = 180 # ログオン失敗ロック 180 秒、ルートが含まれていません。
認証が必要です pam_tally2.so を否定 5 unlock_time を = = 180 even_deny_root root_unlock_time = 180 # にはルートが含まれています
4. 特定のユーザー ログインを許可します。
SSH 構成ファイルを編集します。
[プレーン] ビュー plaincopy
vim/etc/ssh/sshd_config
すべてのユーザーのユーザーを許可する # 既定では許可は、複数のユーザーは、スペースで区切ってまたは特定のユーザーがログオンを拒否します。
ユーザー ユーザーを拒否します。
5. 繰り返しの番号の検証、既定で 3 回セットします。
MaxAuthTries 0 # エラーが切断されています。
6. Iptables SSH ポートの直接使用を閉じる
これは、SSH サーバーのドアの鍵を設定他、雲.
これらの設定が十分で設定することも異なる方法で異なるクライアントのパスワード キーのログを無効にするのには後で書いた。
Leave a Reply