本帖最后由 abin 于 2021-1-23 23:47 编辑
禁用root远程登录;
禁用密码验证登录;
启用key验证登录。
以上三条,基本就安全了。
使用弱密码并同时允许root采用密码登录,
才是最大的隐患。
如果不太清楚如何配置key验证,
微软客户端,请参考:
微软系统使用MobaXterm配置ssh key验证
微软用户,采用putty登录服务器,密码或者key验证
微软、Linux桌面如何连接远程服务器
服务端,修改 /etc/ssh/sshd_config
请确保
PermitRootLogin prohibit-password
PasswordAuthentication no
UseDNS no #speedup connection
TCPKeepAlive yes
服务端,如何制作Key?
ssh-keygen -t ed25519
# press Enter if asked.
cd .ssh
cat ed25519.pub >> authorized_keys
chmod 600 authorized_keys
cat ed25519
拷贝看到的内容,就是微软机器上用到的key文件呀。
保管好这一对文件,可以把ed25519.pub放在任何你要访问的机器上的~/.ssh/authorized_keys中。
仅在第一次配置登录的时候需要密码,
以后均是key验证登录呀。 所以把密码内容写在记录本上,保存好备用呀。
如果你会用,当然也可以禁止root登录,
然后结合以上内容和~/.ssh/config,做到ssh root通过key验证,直接成为root用户呀。
|