Ubuntu Server SSH

前端之家收集整理的这篇文章主要介绍了Ubuntu Server SSH前端之家小编觉得挺不错的,现在分享给大家,也给大家做个参考。
我有一个ubuntu服务器.我通过SSH做它.我遇到了通过端口22进行强力攻击的问题.我改变了端口,我认为它解决了暴力问题.我是对的还是在/var/log/auth.log中再次登录的另一个端口的尝试?
为了避免暴力攻击,我这样做:

>更改ssh端口
>安装denyhosts
>限制ssh端口上每秒的连接数
>仅使用基于密钥的无root ssh,而是在需要时使用sashroot,或者使用控制台登录
>在某些情况下,端口敲门打开ssh端口

[编辑]

>创建一个canssh组,添加我想给ssh的人,将“AllowGroups canssh”添加到sshd_config.并将denyhosts中的DENY_THRESHOLD_(IN)VALID * / ROOT设置为1,例如一个错误的ssh作为root或(in)有效用户,并且你的ip被阻止,将我的ips添加到hosts.allow,创建〜/ .ssh / config并定义哪个ssh-key用于哪个服务器并创建别名说:

>别名ssyc =’ssh shoaibi@yahoo.com -i yahoo-com.identity.rsa’

[/编辑]

[编辑]

>使用logwatch通过电子邮件向您发送重要日志…

[/编辑]

如前所述,在机器人攻击的情况下,他们默认尝试22,所以我猜你不再被攻击了.

链接

> https://help.ubuntu.com/community/PortKnocking
> https://help.ubuntu.com/community/InstallingSecurityTools
> http://www.ubuntugeek.com/securing-ssh.html
> http://www.google.com.pk/search?hl=en&q=iptables+OR+shorewall+limit+ssh+connections+per+sec
> http://www.linux.com/feature/34958
> http://www.howtoforge.com/ssh_key_based_logins_putty

猜你在找的Ubuntu相关文章