CentOS 利用pam控制ssh用户的登录及SSH安全配置

CentOS 利用pam控制ssh用户的登录


有关pam的使用,请找相关的文档。下面只说两个简单的例子。
首先在/etc/pam.d/sshd加入一句:
account    required     pam_access.so
然后再修改:/etc/security/access.conf,加上一句
-:ALL EXCEPT wheel: ALL
该文件的每一行由如下三个字段构成,中间使用冒号分割:
权限:用户:来源
权限(permission) 这一位可以是+/-。其中+表示允许访问,-表示禁止访问;
EXCEPT操作符来表示除了…之外;所以上面这句表示只能wheel组才能ssh进入系统。
-:fuleru:192.168.1. EXCEPT 192.168.1.12
表示fuleru这个用户就只能从192.168.1.12这个ip以及internet ssh系统了,
在192.168.1.1/24网段内其它的ip不能用fuleru用户ssh 进入系统。
安全来自来自平时的点点滴滴

本文出自零度科技转载请注明出处:http://www.ldisp.com/a/article/2013/1730.shtml


===========================================================

CentOS SSH安全配置超级篇

添加于 2013-07-24  
精品文摘

这篇文章将介绍如何修改sshd的默认设置以确保sshd安全和受限制,进行保护你的服务器免受黑客入侵。每次你更改sshd的配置文件后需要重启sshd。这样做你当前的连接是不会关闭的。确保你有一个单独的以root登录的终端,以防止你错误的配置。这样做你就可以避免错误配置时仍可以使用root权限更正错误。

更改ssh默认端口号
首先,推荐把sshd默认端口号22改为比1024大的端口号。大多数的端口扫描器默认只扫描1024以下的端口。打开sshd配置文件/etc/ssh/sshd_config找到如下代码:

Port 22
并改为:

Port 10000
现在重启sshd: #/etc/init.d/ssh restart
从现在开始,你需要用10000端口登录服务器:

ssh -p 10000 [email protected]
只允许指定主机连接
这一步我们将通过客户端的IP地址来限制通过ssh连接服务器。编辑文件/etc/hosts.allow,增加如下代码:

sshd: X
X代表允许登录sshd的IP地址,如果允许多个IP地址登录则用空格分开。
现在编辑/etc/hosts.deny文件拒绝所有其它的主机登录:

sshd:ALL
只允许指定用户登录
不是每一个用户都需要使用ssh连接服务器。只允许指定用户通过ssh连接服务器增强了安全性。比如,只允许用户foobar通过ssh连接服务器,编辑/etc/ssh/sshd_config并增加如下代码:

AllowUsers foobar
如果想添加多个用户,可以使用空格分开。

拒绝root ssh登录
通常的不允许root用户通过ssh连接服务器是一个明智的举措。你可以编辑/etc/ssh/sshd_config文件更改或者添加如下代码:

PermitRootLogin no

零度科技原文链接:http://www.ldisp.com/a/article/2013/1731.shtml


你可能感兴趣的:(服务器管理,系统维护与优化,CentOS,CentOS,安全,ssh)