Linux下的ssh服务比之前使用的telnet服务安全很多 而sftp协议也比ftp传输安全很多 所以我们有必要严格配置ssh服务的安全
一.sshd服务的配置
正常情况下ssh服务是默认安装好了的 ssh ip地址 即可登录他人Linux服务器这样很不安全。 为了防止黑客暴力破解我们的服务器密码。我们需要关闭root用户远程登录 sshd的配置文件在 /etc/ssh/sshd_config vim /etc/ssh/sshd_config 打开配置文件 查找#PermitRootLogin yes 将#去掉 yes改为NO 重启sshd服务 systemctl restart sshd 这时候你会发现你用任何工具都无法用root用户远程连接你的服务器了 解决方法:新建一个用户 ssh 用户名@IP地址 然后进入服务器之后利用 su - root 命令切换到root权限即可 这样比起直接ssh连接安全了很多
二. 利用安全秘钥验证
在日常工作中如果担心传送的数据被他人监听截获到,就可以在传送前先使用公钥进行加密处理,然后再进行数据传送,这样只有掌握私钥的用户才能解密这段数据,除此之外其他人即便截获了数据内容一般也很难再破译成明文信息。总结来说,日常生产环境中使用密码进行口令验证终归存在着被骇客暴力破解或嗅探截获的风险,如果正确的配置密钥验证方式,那么一定会让您的sshd服务程序更加的安全。
1.输入ssh-keygen 第一个输入是叫你指定存储路径(一般空格即可) 第二个输入设定密钥的密码 依然空格再确认密码(空格)即可完成
2.ssh-copy-id IP 即可传输密钥文件到远程主机 注意如果设置了root用户禁止ssh 需要使用的命令为 ssh-copy-id 用户名@IP
3设置服务器拒绝传统口令 只能通过密钥验证vim /etc/ssh/sshd-config 查找并改为PasswordAuthentication no前面的#要打开
4成功后重启ssh服务 systectl restart sshd 然后 用ssh连接服务器 即可 这时候服务器的ssh服务就可以称作坚不可破了。
三.sftp传输协议
一种比ftp更加安全的传输方式。现在很多ftp工具已经有sftp功能了 这里还是讲下如何在两台Linux主机之间进行传输
scp /root/xupeiyao.txt 用户名@IP:/home 即可上传root目录下的 xupeiyao.txt到 服务器的home目录
下载也是一样 scp 用户名@IP:/etc/xupeiyao.txt /root
scp的参数看情况自己选择 -v显示连接的进度 -P指定主机sshd端口 -p传送文件夹 |