二、OpenSSH安全加固 1、限制用户登入的会话限制3分钟自动注销,截图配置; 2、限制用户最大登入数量为6,截图配置; 3、创建demo和test用户,拒绝demo用户ssh访问,允许test用户ssh访问,截图配置并验证; 4、禁止root登入,截图配置; 5、将默认的22端口更改为2022
时间: 2024-03-13 19:45:59 浏览: 11
1. 限制用户登入的会话限制3分钟自动注销:
在修改配置文件前,先备份原文件:
```
sudo cp /etc/ssh/sshd_config /etc/ssh/sshd_config.bak
```
使用编辑器打开配置文件:
```
sudo vim /etc/ssh/sshd_config
```
找到并修改下列两行:
```
Client
相关问题
二、OpenSSH安全加固 1、限制用户登入的会话限制3分钟自动注销; 2、限制用户最大登入数量6; 3、创建demo和test用户,拒绝demo用户ssh访问,允许test用户ssh访问; 4、禁止root登入; 5、将默认的22端口更改为2022
1. 限制用户登入的会话限制3分钟自动注销:
在修改配置文件前,先备份原文件:
```
sudo cp /etc/ssh/sshd_config /etc/ssh/sshd_config.bak
```
使用编辑器打开配置文件:
```
sudo vim /etc/ssh/sshd_config
```
找到并修改下列两行:
```
ClientAliveInterval 180
ClientAliveCountMax 0
```
将 `ClientAliveCountMax` 的值改为 0 表示永不断开连接,将 `ClientAliveInterval` 的值改为 180 表示每 180 秒(3 分钟)发送一次心跳包。
重启 sshd 服务:
```
sudo systemctl restart sshd
```
2. 限制用户最大登入数量为 6:
在修改配置文件前,先备份原文件:
```
sudo cp /etc/ssh/sshd_config /etc/ssh/sshd_config.bak
```
使用编辑器打开配置文件:
```
sudo vim /etc/ssh/sshd_config
```
找到并修改下列一行:
```
MaxSessions 6
```
将该行的值改为 6,表示最多允许 6 个会话。
重启 sshd 服务:
```
sudo systemctl restart sshd
```
3. 创建 demo 和 test 用户,拒绝 demo 用户 SSH 访问,允许 test 用户 SSH 访问:
创建 demo 和 test 用户:
```
sudo useradd demo
sudo useradd test
```
设置 demo 用户无法 SSH 登录:
```
sudo vim /etc/ssh/sshd_config
```
在文件末尾添加如下内容:
```
Match User demo
ForceCommand /bin/false
```
这里使用 `Match User` 指令匹配用户 demo,然后使用 `ForceCommand` 强制执行 `/bin/false` 命令,该命令不会执行任何操作,直接退出。
设置 test 用户可以 SSH 登录:
```
sudo vim /etc/ssh/sshd_config
```
在文件末尾添加如下内容:
```
Match User test
AllowUsers test
```
这里使用 `Match User` 指令匹配用户 test,然后使用 `AllowUsers` 允许用户 test 登录。
重启 sshd 服务:
```
sudo systemctl restart sshd
```
4. 禁止 root 登录:
在修改配置文件前,先备份原文件:
```
sudo cp /etc/ssh/sshd_config /etc/ssh/sshd_config.bak
```
使用编辑器打开配置文件:
```
sudo vim /etc/ssh/sshd_config
```
找到并修改下列一行:
```
PermitRootLogin no
```
将该行的值改为 `no`,表示禁止 root 用户 SSH 登录。
重启 sshd 服务:
```
sudo systemctl restart sshd
```
5. 将默认的 22 端口更改为 2022:
在修改配置文件前,先备份原文件:
```
sudo cp /etc/ssh/sshd_config /etc/ssh/sshd_config.bak
```
使用编辑器打开配置文件:
```
sudo vim /etc/ssh/sshd_config
```
找到并修改下列一行:
```
Port 2022
```
将该行的值改为 2022,表示使用 2022 端口进行 SSH 服务。
重启 sshd 服务:
```
sudo systemctl restart sshd
```
proftpd中如何限制sftp登录的用户不能离开自己的家目录
要限制sftp登录的用户不能离开自己的家目录,可以在ProFTPD的配置文件中设置chroot目录。具体步骤如下:
1. 打开ProFTPD的配置文件,通常是/etc/proftpd.conf,找到"Subsystem sftp /usr/libexec/openssh/sftp-server"。
2. 在上面的代码下面添加如下代码:
```
<Global>
# Enable sftp
SFTPEngine on
# Configure sftp to use a chroot jail
SFTPJailUser username
SFTPJailDir /home/username
</Global>
```
其中,"username"是指要限制的sftp用户的用户名,"/home/username"是指该用户的家目录。这样,当用户通过sftp登录时,就会被限制在自己的家目录中,无法离开。
3. 保存配置文件并重启ProFTPD服务。
需要注意的是,以上配置只对sftp登录的用户有效,对于ftp登录的用户则不会受到影响。如果想对所有类型的登录用户都进行限制,可以在ProFTPD的配置文件中设置全局的chroot目录。