#1: Disable OpenSSH Server (关闭ssh server,如果不能SSH,就直接关掉)
#2: Only Use SSH Protocol 2 (使用sshv2 版本)
#3: Limit Users’ SSH Access(限制用户登入)
#4: Configure Idle Log Out Timeout Interval(配置空闲时间)
#5: Disable .rhosts Files (关闭.rhosts文件)
#6: Disable Host-Based Authentication (关闭基本主机的认证)
#7: Disable root Login via SSH (限制root用户登录)
#8: Enable a Warning Banner (设置用户警告信息) #9: Firewall SSH Port # 22 (防火墙上过滤ssh端口)
#10: Change SSH Port and Limit IP Binding (改变ssh端口和限制IP登陆) #11: Use Strong SSH Passwords and Passphrase (使用强健的主机密码,不用说也知道)
#12: Use Public Key Based Authentication (基于公私钥来认证的东西) #13: Use Keychain Based Authentication (这个我还真没有用过) #14: Chroot SSHD (Lock Down Users To Their Home Directories) (类似于chroot的配置了)
#15: Use TCP Wrappers (使用TCP Wrappers 大家应该很熟悉的)
#16: Disable Empty Passwords (关闭空密码命令选项) #17: Thwart SSH Crackers (Brute Force Attack)(防止暴力破解的N多软件) #18: Rate-limit Incoming Port # 22 Connections (限制22端口连接) #19: Use Port Knocking (这是个好软件呀)
#20: Use Log Analyzer (使用日志分析工具) #21: Patch OpenSSH and Operating Systems (最重要的一条,及时更新补丁和操作系统)
PS: 对于ssh 端口更改,有可能selinux会影响,直接开启再关闭,应该就可以了。为防止发生事故,可以在保留22 port的情况下进行多端口开放尝试。在基本公私钥认证的方式中,使用putty(windows 平台) 生在的公钥时,在使用命令 serverssh-keygen -if test.pub(putty 生在的公钥) >opssh.pub(linux认识的公钥) 去转换一下,否则会出现server _refused_our_key |