二、OpenSSH安全加固 1、限制用户登入的会话限制3分钟自动注销,截图配置; 2、限制用户最大登入数量为6,截图配置; 3、创建demo和test用户,拒绝demo用户ssh访问,允许test用户ssh访问,截图配置并验证; 4、禁止root登入,截图配置; 5、将默认的22端口更改为2022
时间: 2024-03-13 09:45:59 浏览: 78
1. 限制用户登入的会话限制3分钟自动注销:
在修改配置文件前,先备份原文件:
```
sudo cp /etc/ssh/sshd_config /etc/ssh/sshd_config.bak
```
使用编辑器打开配置文件:
```
sudo vim /etc/ssh/sshd_config
```
找到并修改下列两行:
```
Client
相关问题
二、OpenSSH安全加固 1、限制用户登入的会话限制3分钟自动注销; 2、限制用户最大登入数量6; 3、创建demo和test用户,拒绝demo用户ssh访问,允许test用户ssh访问; 4、禁止root登入; 5、将默认的22端口更改为2022
1. 限制用户登入的会话限制3分钟自动注销:
在修改配置文件前,先备份原文件:
```
sudo cp /etc/ssh/sshd_config /etc/ssh/sshd_config.bak
```
使用编辑器打开配置文件:
```
sudo vim /etc/ssh/sshd_config
```
找到并修改下列两行:
```
ClientAliveInterval 180
ClientAliveCountMax 0
```
将 `ClientAliveCountMax` 的值改为 0 表示永不断开连接,将 `ClientAliveInterval` 的值改为 180 表示每 180 秒(3 分钟)发送一次心跳包。
重启 sshd 服务:
```
sudo systemctl restart sshd
```
2. 限制用户最大登入数量为 6:
在修改配置文件前,先备份原文件:
```
sudo cp /etc/ssh/sshd_config /etc/ssh/sshd_config.bak
```
使用编辑器打开配置文件:
```
sudo vim /etc/ssh/sshd_config
```
找到并修改下列一行:
```
MaxSessions 6
```
将该行的值改为 6,表示最多允许 6 个会话。
重启 sshd 服务:
```
sudo systemctl restart sshd
```
3. 创建 demo 和 test 用户,拒绝 demo 用户 SSH 访问,允许 test 用户 SSH 访问:
创建 demo 和 test 用户:
```
sudo useradd demo
sudo useradd test
```
设置 demo 用户无法 SSH 登录:
```
sudo vim /etc/ssh/sshd_config
```
在文件末尾添加如下内容:
```
Match User demo
ForceCommand /bin/false
```
这里使用 `Match User` 指令匹配用户 demo,然后使用 `ForceCommand` 强制执行 `/bin/false` 命令,该命令不会执行任何操作,直接退出。
设置 test 用户可以 SSH 登录:
```
sudo vim /etc/ssh/sshd_config
```
在文件末尾添加如下内容:
```
Match User test
AllowUsers test
```
这里使用 `Match User` 指令匹配用户 test,然后使用 `AllowUsers` 允许用户 test 登录。
重启 sshd 服务:
```
sudo systemctl restart sshd
```
4. 禁止 root 登录:
在修改配置文件前,先备份原文件:
```
sudo cp /etc/ssh/sshd_config /etc/ssh/sshd_config.bak
```
使用编辑器打开配置文件:
```
sudo vim /etc/ssh/sshd_config
```
找到并修改下列一行:
```
PermitRootLogin no
```
将该行的值改为 `no`,表示禁止 root 用户 SSH 登录。
重启 sshd 服务:
```
sudo systemctl restart sshd
```
5. 将默认的 22 端口更改为 2022:
在修改配置文件前,先备份原文件:
```
sudo cp /etc/ssh/sshd_config /etc/ssh/sshd_config.bak
```
使用编辑器打开配置文件:
```
sudo vim /etc/ssh/sshd_config
```
找到并修改下列一行:
```
Port 2022
```
将该行的值改为 2022,表示使用 2022 端口进行 SSH 服务。
重启 sshd 服务:
```
sudo systemctl restart sshd
```
安装配置SSH服务,限制root用户登入、限制用户访问(zhangsan用户不能访问,xiaodeng用户可以访问)以及限制登入会话最大链接数为5。
安装配置SSH服务,并进行相应的安全配置,可以按照以下步骤进行:
### 1. 安装SSH服务
首先,确保系统已经安装了SSH服务。可以通过以下命令进行安装:
```bash
sudo apt-get update
sudo apt-get install openssh-server
```
### 2. 限制root用户登入
为了提高安全性,通常会禁止root用户通过SSH直接登录。可以通过修改SSH配置文件来实现:
```bash
sudo nano /etc/ssh/sshd_config
```
找到`PermitRootLogin`这一行,将其改为`no`:
```bash
PermitRootLogin no
```
### 3. 限制用户访问
假设要禁止用户`zhangsan`登录,并允许用户`xiaodeng`登录,可以在SSH配置文件中进行如下配置:
```bash
sudo nano /etc/ssh/sshd_config
```
在文件末尾添加以下内容:
```bash
DenyUsers zhangsan
AllowUsers xiaodeng
```
### 4. 限制登入会话最大链接数为5
为了限制每个用户的同时会话数,可以在SSH配置文件中添加以下内容:
```bash
sudo nano /etc/ssh/sshd_config
```
在文件末尾添加以下内容:
```bash
MaxSessions 5
```
### 5. 重启SSH服务
完成上述配置后,需要重启SSH服务使配置生效:
```bash
sudo service ssh restart
```
### 总结
通过以上步骤,你可以安装并配置SSH服务,限制root用户登录,限制特定用户访问,并限制同时会话数为5。
阅读全文
相关推荐












