Last failed login: Thu Jun 16 13:07.35 KST 2022 from 61.177.173.44 on ssh:notty
There were 3440 failed login attempts since the last successful login
어느 날 들어가보니 위 ip로 많은 횟수의 SSH 로그인 시도가 있어서 굉장히 놀랐습니다
61.177.173.44 ip 위치를 확인해보니 중국 난징이더군요..
테스트 서버이지만 혹시 모를일에 대비하여 기본적인 보안설정을 하였습니다
1. SSH 포트변경
2. root계정 원격접속제한
3. wheel 권한 설정
4. fail2ban
ㅁ SSH 포트변경
# vim /etc/ssh/sshd_config
바꾸려는 포트넘버를 입력하면 됩니다
저 같은 경우는 테스트로 38722포트로 변경하였습니다
간혹 실제 사용하는 포트넘버의 경우 포트변경이 잘안되는 경우가 있습니다
service sshd restart
sshd 재시작 후 sshd 포트 확인시 잘 바뀐것 확인할 수 있습니다
저 같은 경우는 제 PC에서 변경한 포트로 ssh접근시 telnet은 가능하였는데 정작 ssh는 접근이 안되어서
서버 방화벽에서 해당 포트 추가 후 정상접근 되었습니다
firewall-cmd --permanent --zone=public --add-port=38722/tcp
firewall-cmd reload
<참고>
linux에서 다른서버로 ssh 접근하려면 아래 커맨드 입력하면 됩니다
ssh포트가 기본포트일 경우 -p와 포트넘버는 생략해도 됩니다
ssh -p [portnumber] [계정명]@[serverip]
ㅁ root계정 원격접속제한
# vim /etc/ssh/sshd_config
sshd_config 파일에서 PermitRootLogin 을 no로 항목을 수정하면 됩니다
수정 후 sshd restart 해주면 적용 됩니다
service sshd restart
ssh를 이용하여 root로 바로 접근시 접근제한되는것 볼 수 있습니다.
글이 길어져서 3,4번 항목은 다음 글에서 작성하겠습니다
'서버 > 리눅스' 카테고리의 다른 글
[CentOS] ssh무작위공격 대비 Fail2ban 설정 (0) | 2022.07.11 |
---|---|
[CentOS] wheel그룹 su권한 설정, ssh로 root직접 접근 차단 (0) | 2022.07.05 |