网络系统管理Linux环境——4.ROUTERSRV之SSH

时间:2021-06-28 01:03:07

题目要求

服务器RouterSrv上的工作任务

3.  SSH

工作端口为2021;

只允许用户user01,密码ChinaSkill21登录到router。其他用户(包括root)不能登录,创建一个新用户,新用户可以从本地登录,但不能从ssh远程登录。

通过ssh登录尝试登录到RouterSrv,一分钟内最多尝试登录的次数为3次,超过后禁止该客户端网络地址访问ssh服务。

记录用户登录的日志到/var/log/ssh.log,日志内容要包含:源地址,目标地址,协议,源端口,目标端口。



项目配置

配置工作端口为2021:

[root@routersrv ~]# vim /etc/ssh/sshd_config

将Port 22修改为Port 2021
17 Port 2021
然后进行重启即可生效
[root@routersrv ~]# systemctl restart sshd

进入文件在文件末尾添加:

AllowUsers user01
PasswordAuthentication yes

这样就只允许用户user01使用密码进行SSH登录,而其他用户(包括root)不能登录

创建一个新用户:

[root@routersrv ~]# useradd -m lyx
[root@routersrv ~]# passwd lyx

新用户可以从本地登录,但不能从ssh远程登录:

[root@routersrv ~]# vim /etc/ssh/sshd_config
在文件末尾添加
DenyUsers lyx
这样就禁止了用户lyx的SSH登录。

安装fail2ban:

[root@routersrv ~]# yum install fail2ban -y


编辑配置文件/etc/fail2ban/jail.conf在文件末尾添加如下内容:

[root@routersrv ~]# vim /etc/fail2ban/jail.conf
[sshd]
enabled = true
port = 2021
filter = sshd
logpath = /var/log/secure
maxretry = 3
bantime = 3600


这样就设置了对于SSH登录尝试,最多允许尝试3次,
一旦超过限制则禁止该客户端的网络地址访问SSH服务。
超过限制后禁止登录的时间为1小时

通过编辑ssh文件在文件末尾添加如下内容来进行记录用户登录日志:

[root@routersrv ~]# vim /etc/ssh/sshd_config
LogLevel VERBOSE
SyslogFacility AUTH
AuthorizedKeysFile %h/.ssh/authorized_keys
TCPKeepAlive yes
ClientAliveInterval 30
ClientAliveCountMax 6

SSH登录的日志记录到系统日志文件/var/log/secure中