隨著網路的快速發展,越來越多的企業需要遠程訪問伺服器進行管理維護。但是遠程訪問也帶來了一定的安全隱患,因此如何保證遠程訪問的安全,成為了一個亟待解決的問題。OpenSSH-Server是一個保證遠程訪問安全的重要工具,在使用它時,我們需要注意以下幾個方面:
一、OpenSSH-Server的安裝與配置
1、安裝OpenSSH-Server
$ sudo apt-get install openssh-server
2、修改SSH配置文件
$ sudo nano /etc/ssh/sshd_config
3、禁用root用戶遠程登錄
PermitRootLogin no
4、限制訪問IP地址範圍,僅允許白名單IP訪問
# 指定白名單訪問的IP
AllowUsers user1@192.168.1.100 user2@192.168.1.200
二、通過密鑰認證方式登錄
1、生成公私鑰對
$ ssh-keygen -t rsa
2、將公鑰複製到遠程伺服器
$ ssh-copy-id user@server
3、修改SSH配置文件,禁用密碼登錄
PubkeyAuthentication yes
PasswordAuthentication no
三、配置防火牆
1、安裝UFW防火牆並允許SSH埠通過
$ sudo apt-get install ufw
$ sudo ufw allow ssh
2、啟動UFW防火牆
$ sudo ufw enable
3、查看UFW防火牆狀態
$ sudo ufw status
四、監控SSH登錄
1、安裝fail2ban進行IP封禁
$ sudo apt-get install fail2ban
2、修改fail2ban配置文件
$ sudo nano /etc/fail2ban/jail.local
3、添加SSH配置
[sshd]
enabled = true
port = ssh
filter = sshd
logpath = /var/log/auth.log
maxretry = 3
五、使用多因素認證方式登錄
1、安裝Google 身份驗證器
$ sudo apt-get install libpam-google-authenticator
2、註冊Google Authenticator
$ google-authenticator
3、修改PAM配置文件
$ sudo nano /etc/pam.d/sshd
4、添加以下內容至PAM文件
auth required pam_google_authenticator.so nullok
六、特殊用戶的遠程訪問管理控制
1、添加允許訪問的用戶組
$ sudo groupadd sshusers
2、將需要訪問的用戶移動到sshusers組中
$ sudo gpasswd -a <user> sshusers
3、修改SSH配置文件並添加。
AllowGroups sshusers
在以上的方面中,我們首先需要安裝OpenSSH-Server進行配置,將其限制在指定的IP地址範圍內並使用密鑰認證方式登錄,隨後,配置防火牆和監控SSH登錄,使用Google Authenticator實現多因素認證方式登錄,最後特殊用戶的遠程訪問管理控制。只有對OpenSSH-Server的配置做到足夠嚴密,我們才能保障遠程訪問的安全。
原創文章,作者:小藍,如若轉載,請註明出處:https://www.506064.com/zh-tw/n/236751.html