Schalten Sie den Ping-Scan aus, obwohl dies nicht hilft Wechseln Sie zuerst zum Root
1 bedeutet aus 0 bedeutet ein Verwenden von iptables
Stellen Sie kurz die grundlegenden Sicherheitseinstellungen vor 1. Erstellen Sie einen allgemeinen Benutzer, verbieten Sie die Root-Anmeldung und erlauben Sie allgemeinen Benutzern nur, mit dem Befehl su zu Root zu wechseln Der Vorteil dabei ist der doppelte Passwortschutz. Selbst wenn ein Hacker das Passwort eines normalen Benutzers kennt, ist sein Angriff auf den Server relativ begrenzt, wenn er nicht über das Root-Passwort verfügt. Im Folgenden sind die spezifischen Schritte aufgeführt (Sie müssen sich im Root-Zugriff befinden): Hinzufügen eines normalen Benutzers Benutzer hinzufügen xxx Passwort festlegen passwort xxx Dadurch wird ein normaler Benutzer erstellt. Root-Login deaktivieren
Damit ist der erste Schritt abgeschlossen. Danach kann sich root nicht mehr beim Server anmelden und kann nur noch über den normalen Benutzer su wechseln. 2. Ändern Sie den Standardport 22 von SSH. Da der Port von SSH 22 ist, müssen sie beim Ändern des Ports etwas Zeit zum Scannen aufwenden, was den Schwierigkeitsgrad leicht erhöht. Im Folgenden wird der Port auf 51866 geändert. Sie können ihn nach Bedarf ändern. Am besten wählen Sie einen Port zwischen 10000 und 65535. Schritt 1 Ändern Sie /etc/ssh/sshd_config vi /etc/ssh/sshd_config #Port 22 //Entfernen Sie das #-Zeichen aus dieser Zeile Port 51866 //Fügen Sie diese Zeile unten hinzu Warum löschen Sie nicht zuerst Port 22? Falls andere Ports nicht erfolgreich konfiguriert werden können und Port 22 gelöscht wird, können Sie den Server nicht erneut aufrufen. Schritt 2 SELinux ändern Installieren Sie semanage
Verwenden Sie den folgenden Befehl, um den aktuell von SElinux zugelassenen SSH-Port anzuzeigen:
Port 51866 zu SELinux hinzufügen
Hinweis: Wenn der Vorgang nicht erfolgreich ist, lesen Sie bitte: https://sebastianblade.com/how-to-modify-ssh-port-in-centos7/ Wenn es fehlschlägt, liegt es wahrscheinlich daran, dass Selinux nicht aktiviert ist Bestätigen Sie dann, ob es hinzugefügt wurde
Bei Erfolg wird ausgegeben
Schritt 3 SSH neu starten
Überprüfen Sie, ob SSH auf Port 51866 lauscht
Schritt 4 Öffnen Sie Port 51866 in der Firewall
Testen Sie dann, ob Sie sich über 51866 anmelden können. Wenn die Anmeldung funktioniert, war der Vorgang erfolgreich. Löschen Sie anschließend Port 22.
Port 22 wq löschen
Gleichzeitig schließt die Firewall auch Port 22
Beachten Sie, dass Sie bei Verwendung des Alibaba-Servers der Sicherheitsgruppe in Alibaba neue eingehende Regeln hinzufügen müssen (wahrscheinlich, weil der Alibaba-Server das Intranet verwendet und eine Portzuordnung erforderlich ist). 3. Verwenden Sie Software wie DenyHosts, um Brute-Force-Cracking von SSH zu verhindern (nicht im Detail vorgestellt) Tatsächlich handelt es sich dabei um ein Python-Skript, das nach illegalen Anmeldungen sucht. Wenn die Anzahl der illegalen Anmeldungen die festgelegte Zahl überschreitet, wird die IP-Adresse automatisch zur Blacklist hinzugefügt. 4. Cloud Lock verwenden (nicht im Detail beschrieben) Referenz: http://tim-fly.iteye.com/blog/2308234 Im Allgemeinen können durch die Durchführung der ersten beiden Schritte mindestens 50 % der Eindringversuche reduziert werden. Nach der Durchführung des dritten Schritts können mehr als 80 % der Eindringversuche grundsätzlich eliminiert werden. Das Wichtigste ist natürlich, ein Sicherheitsbewusstsein zu haben und sich mehr über Sicherheit und Linux-Kenntnisse zu informieren. Der dritte und vierte Punkt werden kurz erwähnt. Bei Interesse können Sie einen Blick darauf werfen. Das könnte Sie auch interessieren:
|
<<: Grafisches Tutorial zur Installation und Konfiguration von MySQL 8.0.15 winx64
>>: Ein Tutorial zur Installation, Verwendung und automatischen Kompilierung von TypeScript
Inhaltsverzeichnis 1. Problembeschreibung 2. Prob...
1. Einführung in Middleware 1. Grundlegende Konze...
Inhaltsverzeichnis Nachfragehintergrund Warum Ngi...
Formatkodierung 1. Bitte stellen Sie die Seitenbr...
1. MyISAM-Speicher-Engine Mangel: Keine Unterstüt...
1. Immobilienliste Code kopieren Der Code lautet w...
Inhaltsverzeichnis 1. Ziehen Sie das Bild 2. Erst...
Vorwort Beim Schreiben von Frontend-Seiten verwen...
Dieser Artikel stellt den Import und Export von D...
Vorwort Vor vielen Jahren war ich ein Neuling auf...
MySQL ist einfach zu installieren, schnell und ve...
<br />Wir haben in unseren Artikeln bei jb51...
Inhaltsverzeichnis Hintergrund Erzielen Sie einen...
UCenter Home ist ein von Comsenz veröffentlichtes ...
1. Warum verwendet Nginx gzip? 1. Die Rolle der K...