CentOS7安全配置

一、修改了ssh默认登录的22端口

1、修改sshd_config配置文件:

vi /etc/ssh/sshd_config

找到【Port 22】 ,删除注释符号【#】,将22改为要设置的目的端口,如9999,然后保存文件并退出。

2、防火墙开放当前设置的端口

firewall-cmd --zone=public --add-port=9999/tcp --permanent

重启防火墙:

firewall-cmd --reload

3、开放ssh使用的端口

查看开放ssh使用的端口:

yum  install policycoreutils-python
semanage port -l | grep ssh

开放当前设置的ssh端口:

semanage port -a -t ssh_port_t -p tcp 9999

重启ssh:

systemctl restart sshd

二、禁止关闭防火墙,开放端口需手动添加防火墙规则;

查看已开放端口:firewall-cmd --list-ports
开放端口:firewall-cmd --add-port=8080/tcp --permanent
移除端口:firewall-cmd --remove-port=8080/tcp --permanent
重新加载防火墙规则:firewall-cmd --reload

三、已设置白名单和黑名单规则;

1、设置白名单

vi /etc/hosts.allow

添加:

sshd:192.168.1.185:allow     #允许192.168.1.185访问
sshd:192.168.1.*:allow      #允许192.168.1该IP段访问

2、设置黑名单

vi /etc/hosts.deny

添加:

sshd:ALL          #限制除/etc/hosts.allow外的其他一切IP访问本服务器

四、已设置IP锁定的脚本,超过10次失败登录会封掉IP,添加到黑名单。

1、编辑脚本

vim /usr/local/bin/secure_ssh.sh
#! /bin/bash
cat /var/log/secure|awk '/Failed/{print $(NF-3)}'|sort|uniq -c|awk '{print $2"="$1;}' > /usr/local/bin/black.txt
for i in `cat  /usr/local/bin/black.txt`
do
  IP=`echo $i |awk -F= '{print $1}'`
  NUM=`echo $i|awk -F= '{print $2}'`
   if [ $NUM -gt 10 ];then
      grep $IP /etc/hosts.deny > /dev/null
    if [ $? -gt 0 ];then
      echo "sshd:$IP:deny" >> /etc/hosts.deny
    fi
  fi
done

2、创建记录登录失败次数的文件

touch /usr/local/bin/black.txt

3、添加定时 10分钟执行一次

crontab -e
添加以下命令:
*/10 * * * * root  sh /usr/local/bin/secure_ssh.sh

你可能感兴趣的:(安全,linux)