在CentOS系统上设置SSH安全策略是确保系统稳定运行和数据安全的关键步骤。以下是一些关键的安全策略设置步骤和最佳实践:
/etc/passwd 文件,检测并锁定不必要的超级账户。adm、lp、sync 等,以减少系统被攻击的风险。/etc/login.defs 文件来强制执行这些要求。chattr 命令给 /etc/passwd、/etc/shadow、/etc/group 和 /etc/gshadow 文件加上不可更改属性,以防止未授权访问。/etc/profile 文件中的 TMOUT 参数,设置root账户的自动注销时限。/etc/pam.d/su 文件,限制只有特定组的用户才能使用 su 命令切换为root。/etc/security/console.apps 下的相应程序的访问控制文件,防止普通用户执行关机、重启等敏感操作。/etc/inittab 文件,禁用ctrl+alt+del组合键重启机器的命令。/etc/rc.d/init.d/ 目录下所有文件的权限,只有root用户可以操作这些服务。/etc/securetty 文件,限制root用户只能在特定的tty设备上登录。/etc/exports 文件具有最严格的访问权限设置。firewalld 或 iptables 配置防火墙规则,限制对服务器的访问,只允许必要的端口对外开放。SSH的配置文件位于 /etc/ssh/ 目录下,主要包括以下几个文件:
sshd_config:SSH服务器配置文件ssh_config:SSH客户端配置文件moduli:指定RSA密钥模数的文件ssh_host_ecdsa_key、ssh_host_ed25519_key 等:SSH服务器密钥文件通过上述步骤和配置,您可以显著提高CentOS系统的SSH安全性,减少受到网络攻击的风险。