SSH服务密钥安全加固
九月 28, 2025
任务要求
- 服务器基本配置(IP地址设置、FQDN)
- 创建堡垒机用户Jumper,作为统一特权用户
- 配置SSH默认端口,设置为2522
- 配置SSH仅允许使用密钥登录;禁止所有用户使用密码认证登录
- 配置SSH登录警告提示“Authorized access only. All actions are logged and monitored.”
操作步骤
- 服务器基本配置(IP地址设置、FQDN)
(略)
- 在客户机与堡垒机上安装openssh工具:
- 备份SSH服务配置文件
- 创建并配置堡垒用户Jumper
创建用户:
设置密码:
将 jumper 用户添加到 wheel 组:
- 在R1上生成SSH密钥对,默认路径密码:
- 将R1生成的公钥上传至R2上Jumper用户家中:
- 在R2上修改SSH配置,实现任务要求:
打开SSH配置文件:
设置默认端口为2522:
禁止root登录:
添加PasswordAuthentication no,禁用密码认证:
添加AllowUsers Jumper,仅运行Jumper登录:
添加PrintMotd yes,开启登录提示:
- 创建登录警告文件,写入警告信息:
编辑/etc/motd文件,写入警告信息:
- 安装semanage工具,创建新SELinux策略以允许SSH在2522端口监听:
- 开发2522端口:
- 重启SSH服务:
- 测试:
默认22端口登录:
使用root用户登录:
使用Jumper用户登录:
查看评论