二、OpenSSH安全加固 1、限制用户登入的会话限制3分钟自动注销,截图配置; 2、限制用户最大登入数量为6,截图配置; 3、创建demo和test用户,拒绝demo用户ssh访问,允许test用户ssh访问,截图配置并验证; 4、禁止root登入,截图配置; 5、将默认的22端口更改为2022

时间: 2024-03-13 19:45:59 浏览: 11
1. 限制用户登入的会话限制3分钟自动注销: 在修改配置文件前,先备份原文件: ``` sudo cp /etc/ssh/sshd_config /etc/ssh/sshd_config.bak ``` 使用编辑器打开配置文件: ``` sudo vim /etc/ssh/sshd_config ``` 找到并修改下列两行: ``` Client
相关问题

二、OpenSSH安全加固 1、限制用户登入的会话限制3分钟自动注销; 2、限制用户最大登入数量6; 3、创建demo和test用户,拒绝demo用户ssh访问,允许test用户ssh访问; 4、禁止root登入; 5、将默认的22端口更改为2022

1. 限制用户登入的会话限制3分钟自动注销: 在修改配置文件前,先备份原文件: ``` sudo cp /etc/ssh/sshd_config /etc/ssh/sshd_config.bak ``` 使用编辑器打开配置文件: ``` sudo vim /etc/ssh/sshd_config ``` 找到并修改下列两行: ``` ClientAliveInterval 180 ClientAliveCountMax 0 ``` 将 `ClientAliveCountMax` 的值改为 0 表示永不断开连接,将 `ClientAliveInterval` 的值改为 180 表示每 180 秒(3 分钟)发送一次心跳包。 重启 sshd 服务: ``` sudo systemctl restart sshd ``` 2. 限制用户最大登入数量为 6: 在修改配置文件前,先备份原文件: ``` sudo cp /etc/ssh/sshd_config /etc/ssh/sshd_config.bak ``` 使用编辑器打开配置文件: ``` sudo vim /etc/ssh/sshd_config ``` 找到并修改下列一行: ``` MaxSessions 6 ``` 将该行的值改为 6,表示最多允许 6 个会话。 重启 sshd 服务: ``` sudo systemctl restart sshd ``` 3. 创建 demo 和 test 用户,拒绝 demo 用户 SSH 访问,允许 test 用户 SSH 访问: 创建 demo 和 test 用户: ``` sudo useradd demo sudo useradd test ``` 设置 demo 用户无法 SSH 登录: ``` sudo vim /etc/ssh/sshd_config ``` 在文件末尾添加如下内容: ``` Match User demo ForceCommand /bin/false ``` 这里使用 `Match User` 指令匹配用户 demo,然后使用 `ForceCommand` 强制执行 `/bin/false` 命令,该命令不会执行任何操作,直接退出。 设置 test 用户可以 SSH 登录: ``` sudo vim /etc/ssh/sshd_config ``` 在文件末尾添加如下内容: ``` Match User test AllowUsers test ``` 这里使用 `Match User` 指令匹配用户 test,然后使用 `AllowUsers` 允许用户 test 登录。 重启 sshd 服务: ``` sudo systemctl restart sshd ``` 4. 禁止 root 登录: 在修改配置文件前,先备份原文件: ``` sudo cp /etc/ssh/sshd_config /etc/ssh/sshd_config.bak ``` 使用编辑器打开配置文件: ``` sudo vim /etc/ssh/sshd_config ``` 找到并修改下列一行: ``` PermitRootLogin no ``` 将该行的值改为 `no`,表示禁止 root 用户 SSH 登录。 重启 sshd 服务: ``` sudo systemctl restart sshd ``` 5. 将默认的 22 端口更改为 2022: 在修改配置文件前,先备份原文件: ``` sudo cp /etc/ssh/sshd_config /etc/ssh/sshd_config.bak ``` 使用编辑器打开配置文件: ``` sudo vim /etc/ssh/sshd_config ``` 找到并修改下列一行: ``` Port 2022 ``` 将该行的值改为 2022,表示使用 2022 端口进行 SSH 服务。 重启 sshd 服务: ``` sudo systemctl restart sshd ```

proftpd中如何限制sftp登录的用户不能离开自己的家目录

要限制sftp登录的用户不能离开自己的家目录,可以在ProFTPD的配置文件中设置chroot目录。具体步骤如下: 1. 打开ProFTPD的配置文件,通常是/etc/proftpd.conf,找到"Subsystem sftp /usr/libexec/openssh/sftp-server"。 2. 在上面的代码下面添加如下代码: ``` <Global> # Enable sftp SFTPEngine on # Configure sftp to use a chroot jail SFTPJailUser username SFTPJailDir /home/username </Global> ``` 其中,"username"是指要限制的sftp用户的用户名,"/home/username"是指该用户的家目录。这样,当用户通过sftp登录时,就会被限制在自己的家目录中,无法离开。 3. 保存配置文件并重启ProFTPD服务。 需要注意的是,以上配置只对sftp登录的用户有效,对于ftp登录的用户则不会受到影响。如果想对所有类型的登录用户都进行限制,可以在ProFTPD的配置文件中设置全局的chroot目录。

相关推荐

最新推荐

recommend-type

CentOS7升级OpenSSH到openssh-7.4p1

将centsos7.1自带的OpenSSH6.6升级到最新的openssh7.4p1。文档内有详细的操作步骤,按文档操作即可进行升级。
recommend-type

linux系统漏洞加固

4.5 检查系统openssh安全配置(中危) 4.6 检查是否禁止root用户登录FTP(中危) 五. 其他安全 5.1 检查是否使用PAM认证模块禁止wheel组之外的用户su为root(高危) 5.2 检查是否设置命令行界面超时退出(高危)...
recommend-type

openssh升级文档(以ssh8.4为例)

问题1:sshd启动失败 报错:Job for sshd.service failed because a timeout was exceeded. See "systemctl status sshd.service" and "journalctl -xe" for details. 问题2:程序sftp登陆不上 低版本的连接工具...
recommend-type

CentOS 6.5 升级OpenSSH

在有的企业中每年都会安全扫描,因为实现远程连接比较重要,如果openssh版本过低,就要对其升级,本文主要讲述openssh升级的步骤(经在线业务系统测试成功案例)
recommend-type

Linux 升级OpenSSH 6.4 6.5 7.2

上传这个是为了更新OpenSSH 7.5.p1 最新版本。为了就是漏洞扫描工具报错,修复此问题。参考了网络上其他人员的操作总结了下。 查看当前openssh版本 ssh -V 卸载原有openssh yum remove openssh -y 安装 gcc、...
recommend-type

zigbee-cluster-library-specification

最新的zigbee-cluster-library-specification说明文档。
recommend-type

管理建模和仿真的文件

管理Boualem Benatallah引用此版本:布阿利姆·贝纳塔拉。管理建模和仿真。约瑟夫-傅立叶大学-格勒诺布尔第一大学,1996年。法语。NNT:电话:00345357HAL ID:电话:00345357https://theses.hal.science/tel-003453572008年12月9日提交HAL是一个多学科的开放存取档案馆,用于存放和传播科学研究论文,无论它们是否被公开。论文可以来自法国或国外的教学和研究机构,也可以来自公共或私人研究中心。L’archive ouverte pluridisciplinaire
recommend-type

实现实时数据湖架构:Kafka与Hive集成

![实现实时数据湖架构:Kafka与Hive集成](https://img-blog.csdnimg.cn/img_convert/10eb2e6972b3b6086286fc64c0b3ee41.jpeg) # 1. 实时数据湖架构概述** 实时数据湖是一种现代数据管理架构,它允许企业以低延迟的方式收集、存储和处理大量数据。与传统数据仓库不同,实时数据湖不依赖于预先定义的模式,而是采用灵活的架构,可以处理各种数据类型和格式。这种架构为企业提供了以下优势: - **实时洞察:**实时数据湖允许企业访问最新的数据,从而做出更明智的决策。 - **数据民主化:**实时数据湖使各种利益相关者都可
recommend-type

解释minorization-maximization (MM) algorithm,并给出matlab代码编写的例子

Minorization-maximization (MM) algorithm是一种常用的优化算法,用于求解非凸问题或含有约束的优化问题。该算法的基本思想是通过构造一个凸下界函数来逼近原问题,然后通过求解凸下界函数的最优解来逼近原问题的最优解。具体步骤如下: 1. 初始化参数 $\theta_0$,设 $k=0$; 2. 构造一个凸下界函数 $Q(\theta|\theta_k)$,使其满足 $Q(\theta_k|\theta_k)=f(\theta_k)$; 3. 求解 $Q(\theta|\theta_k)$ 的最优值 $\theta_{k+1}=\arg\min_\theta Q(
recommend-type

JSBSim Reference Manual

JSBSim参考手册,其中包含JSBSim简介,JSBSim配置文件xml的编写语法,编程手册以及一些应用实例等。其中有部分内容还没有写完,估计有生之年很难看到完整版了,但是内容还是很有参考价值的。