linux下修改ssh默认的连接端口及禁止root远程连接等
程序员文章站
2022-06-05 18:38:54
...
一、背景
还是来源于一篇博客,博主的服务器被入侵者无情入侵,所用的手段就是先获取root的密码,然后远程连接root。那么如果我们修改ssh默认连接的端口,并且禁止root远程连接的话,是不是就稍微安全点呢。
二、修改ssh默认连接端口
1、关于ssh
简单说,SSH是一种网络协议,用于计算机之间的加密登录。
如果一个用户从本地计算机,使用SSH协议登录另一台远程计算机,我们就可以认为,这种登录是安全的,即使被中途截获,密码也不会泄露。
最早的时候,互联网通信都是明文通信,一旦被截获,内容就暴露无疑。1995年,芬兰学者Tatu Ylonen设计了SSH协议,将登录信息全部加密,成为互联网安全的一个基本解决方案,迅速在全世界获得推广,目前已经成为Linux系统的标准配置。
具体参考:SSH原理与运用(一):远程登录
2、修改ssh连接端口为555
ssh 到指定端口 ssh -p 555 user@ip
// 555为 端口号 user为用户名 ip为要登陆的ip
三、ssh禁用root远程连接
这部分需要修改的是ssh的配置文件,一般在服务器的:
1、打开文件
vi /etc/ssh/sshd_config
2、找到参数
我们打开这个文件,搜索:
//这里的“/”是vim编辑器中的搜索
/PermitRootLogin
3、修改配置
PermitRootLogin yes //允许root远程连接
PermitRootLogin no //禁止root远程连接
四、关于GPG(GnuPG)
GPG是加密和数字签名的免费工具,大多用于加密信息的传递。除了仅用密码加密外,GPG最大的不同是提供了“公钥/私钥”对。利用一方的“公钥”别人加密信息不再需要告诉密码,随时随地都能发送加密信息。而这种加密是单向的,只有一方的“私钥”能解开加密。数字签名又是另一大使用方向。通过签名认证,别人能确保发布的消息来自一方,而且没有经过修改。
这个GPG也是可以有效的提升服务器安全的,可以让我们传输的信息都用RSA加密。但是缺点就是,如果你的私钥丢了,那么加密过的文件就废了。
网络安全重于泰山。
end