centos增強web服務器安全

一.修改ssh連接的默認端口

  1.1  用root 連接進入系統;

  1.2  修改ssh的配置文件

  #vi /etc/ssh/sshd_config

  在13行找到#Port 22  (默認端口22)

  1.3  ***#註釋,修改22爲其他端口如28,然後按:wq保存文件修改;

  1.4  查看系統防火牆是否打開;

  #service iptables status

   如果沒有運行會顯示 
    iptables: Firewall is not running.

  1.5  防火牆沒有運行我們就可以重啓sshd服務了,(如果有請看第二點說明);

   #service sshd restart

二、加入防火牆
  2.1、默認是有安裝iptables,如果沒有就安裝

  #yum -y install iptables

  2.2、進入防火牆配置

  #vi /etc/sysconfig/iptables

  2.3、添加信任端口策略
  -A INPUT -m state --state NEW -m tcp -p tcp --dport 2289 -j ACCEPT
  按:wq 保存並退出

  2.4、重啓iptables

  #service iptables restart

  2.5、如果上面1.5步驟沒有操作,請重啓下ssh服務

  #service sshd restart

三、提高安全性
  說明:爲了提高SSH登陸的安全性,我們要禁用ROOT直接SSH登陸系統,只能通過普通用戶登陸後再用SU來切換到ROOT賬戶,這樣能保證系統的安全性提高,如果***想***那麼他必須要知道兩個用戶的密碼。
  3.1、新建一個普通權限的用戶並設置密碼

  #adduser paipat          //添加用戶,用戶名爲paipat  #passwd paipat           //設置paipat的密碼  Changing password for user paipat.
  New password:            //輸入密碼  Retype new password:     //重新輸入密碼  passwd: all authentication tokens updated successfully.    //修改密碼成功後

 

  如果密碼太過簡單,系統會提示你重新輸入密碼

  BAD PASSWORD: it is too simplistic/systematic
  BAD PASSWORD: is too simple
  Retype new password:

 

3.2、禁止ROOT賬號SSH遠程登陸

  #vi /etc/ssh/sshd_config

將把  #PermitRootLogin yes 改爲PermitRootLogin no
(記得將 # 去掉,不然不會生效的)

3.3、重啓sshd服務生效

  #service sshd restart

 

 

  


發表評論
所有評論
還沒有人評論,想成為第一個評論的人麼? 請在上方評論欄輸入並且點擊發布.
相關文章