1.调整sshd服务配置,并重载服务
# vim /etc/ssh/sshd_config
PermitRootLogin no #禁止root用户登录
UseDNS no #不解析客户机地址
LoginGraceTime 1m #登录限时
MaxAuthTries 3 #每连接最多认证次数
2.ssh服务常用配置
# vim /etc/ssh/sshd_config
Port 2222
ListenAddress 192.168.4.52
]# systemctl restart sshd
]# netstat -utnlp | grep sshd
其他主机连接 ]# ssh -p 2222 root@192.168.4.52
2.测试基本安全策略
尝试以root用户SSH登录,失败:
3.针对SSH访问采用仅允许的策略,未明确列出的用户一概拒绝登录
调整sshd服务配置,添加AllowUsers策略,仅允许用户zhangsan、tom、useradm,其中useradm只能从网段192.168.2.0/24远程登录本机。
注意:如果没有这些用户,需要提前创建用户并设置密码。
# vim /etc/ssh/sshd_config
AllowUsers zhangsan tom useradm@192.168.2.0/24 #定义账户白名单(根据实际情况填写,不能盲目照抄)
##DenyUsers USER1 USER2 #定义账户黑名单
##DenyGroups GROUP1 GROUP2 #定义组黑名单
##AllowGroups GROUP1 GROUP2 #定义组白名单
# systemctl restart sshd
验证SSH访问控制,未授权的用户将拒绝登录
---仅允许一部分用户(从指定地点)登入
---其他任何用户均禁止登录
# vim /etc/ssh/sshd_config
AllowUsers nb root@192.168.4.*,192.168.0.1
AllowUsers tom jerry
# systemctl restart sshd
原文:https://www.cnblogs.com/zhaichao93/p/13629012.html