1、修改ssh配置文件远程端口号,防止攻击
sed -ri 's/“#Port 22”/“Port 10086”/g‘ /etc/ssh/sshd_config
2、修改ssh配置文件,禁止root用户远程登陆
sed -ri 's/"#PermitRootLogin yes"/"PermitRootLogin no"/g' /etc/ssh/sshd_config
3、开启ssh配置文件的密钥认证,直接进行密钥连接
sed -ri 's/"#PubkeyAuthentication yes"/"PubkeyAuthentication yes"/g' /etc/ssh/sshd_config
echo "RSAAuthentication yes" >> /etc/ssh/sshd_config
4、重启sshd服务,使其生效
systemctl restart sshd.service
5、客户端生成ssh密钥文件,并上传公钥到指定ssh服务器
客户端: 生成密钥文件 ———— ssh-keygen
查看密钥文件 ———— ls .ssh/
上传公钥文件 ———— ssh-copy-id .ssh/id_rsa.pub root@192.168.2.6(服务器ip)
6、增加系统中历史命令时间戳,防止有人误操作造成团队背锅
echo "export HISTTIMEFORMAT='%F %T'" >> /etc/profile
7、关闭防火墙,并禁止开机自启动
systemctl stop firewalld
systemctl disable firewalld
setenforce 0
sed -i 's/"SELINUX=enforcing"/"SELINUX=disable"/' /etc/selinux/config
iptables -F