La configuración básica tiene los siguientes pasos: 1. Modificar el número de puerto ssh 2. Establecer una contraseña de root compleja 3. Deshabilitar el inicio de sesión remoto de root 4. Usar el script, el error de rechazo automático de la contraseña excede x veces ip (este número de x se puede definir según la situación real)
Primero, proporcione un fragmento de código para detectar si su vps ha sido fuerza bruta:
cat /var /log /seguro |
Awk '/Failed /{print $ (NF-3)}' |
Ordenar |
Uniq -c |
Awk '{print $ 2 " = " $ 1;}'
Si el resultado de la consulta contiene el resultado de " dirección ip = número ", entonces significa que alguien trató de descifrar su Contraseña
A continuación se describe cómo cambiar el número de puerto ssh y cómo deshabilitar el inicio de sesión remoto:
Primero, cambie el número de puerto ssh
El puerto ssh predeterminado del VPS es 22, use el siguiente comando para ingresar Archivo de configuración
vi /etc /ssh /sshd_config
Find #port 22 Elimine el número anterior, y luego modifique el puerto 12345 (el puerto aquí se puede definir de acuerdo con la situación real) y luego reinicie ssh Service
service sshd restart
Segundo, deshabilite el inicio de sesión de root
Antes de deshabilitar el inicio de sesión de root, primero debe agregar un usuario con privilegios normales y configurar la contraseña
useradd testpasswd prueba
Luego deshabilite ROOT remote SSH login:
vi /etc /ssh /sshd_config
Cambie PermitRootLogin sí a PermitRootLogin no
Si tiene # delante de PermitRootLogin, también debe eliminarlo, de lo contrario no tendrá efecto.
Reinicie el servicio sshd
servicio sshd restart
Podemos conectarnos a nuestro vps a través de la cuenta ssh normal. Si necesita derechos administrativos, puede usar el siguiente comando. Promover a privilegios de raíz
su raíz
1, prohibir el inicio de sesión del usuario root ssh #vi /etc /ssh /sshd_config cambiar PermitRo
En RHEL /CentOS, es muy conveniente utilizar la herramienta de configuración de configuración para
En términos de sistema de archivos, Linux ® puede considerarse como la Swiss Army Knife en el
El uso de X condensadores y Y condensadores, y sus diferencias: 1. Bloqueo DC 2. Bypass 3. Acopla
La implementación del puente de la pila de protocolo de Linux
El comando de búsqueda de Linux usa el tutorial
El mejor software de gestión de bases de datos bajo Linux
El fundador del kernel de Linux espera tener un reemplazo de lenguaje C
Linux usa el comando ping para devolver la operación no permitida.
Máquina virtual La desinstalación de VMware no es una solución completa
El antiguo método de kernel del sistema Linux
La mejor solución para la partición del disco duro bajo Linux
Instalación detallada de Linux apache solución detallada
Manejo de fallas comunes de Linux pequeño resumen
Configuración detallada de IPTABLES bajo Linux
Shell monitorea los cambios del archivo del sistema de Linux
Nueve consejos para mejorar la velocidad de carrera
Cómo ampliar el ícono del escritorio Cómo ampliar el ícono del escritorio
Cifrado Win7 de los archivos TXT
El uso de la CPU del sistema Win7 es demasiado alto cómo hacer
Cómo configurar la activación del sueño para Windows 8 requiere ingresar la contraseña
10 razones principales para que Windows 8 supere a Windows 7
¿Qué debo hacer si el sistema Win10 con frecuencia tiene una ventana de conflicto de dirección IP?
¿Cómo resolver la velocidad de la red de svchost bajo el sistema Win10?