为了提高安全性,我们建议采取一些步骤来显着提高 SSH 服务的安全性。
1. 我们在SSH服务配置文件中进行设置
nano /etc/ssh/sshd_config
1.1 更改默认端口
SSH服务默认使用22端口,经常访问,我们修改一下,比如改为2203
Port 2203
1.2 拒绝root用户访问
首先创建一个普通用户:
useradd user1
passwd user1
让我们检查 ssh 配置,该行如下所示。
PermitRootLogin no
1.3 仅通过 2FA 授权为 root
密码可能被截取等。 最好实现双因素身份验证,以便以 root 用户身份进行身份验证,正如我们在另一篇文章中所述:在 Debian 12 上为 root 在 ssh 中设置双因素身份验证
完成所有步骤后,不要忘记通过重新启动服务来应用设置:
service ssh restart
2. 设置 iptables
我们坚持认为只有特定 IP 才能访问我们的 ssh 端口。
iptables -A INPUT -p tcp --dport 2203 ! -s 89.xxx.186.xxx -j DROP
或者
iptables -A INPUT -p tcp --dport 2203 -s 89.xxx.186.xxx -j ACCEPT
iptables -A INPUT -p tcp --dport 2203 -j DROP
确保重新启动后保存规则:
apt install iptables-persistent
iptables-save > /etc/iptables/rules.v4
这些步骤将显着提高安全性并与 SSH 协议配合使用。
我们建议使用 VPS 服务器作为静态 IP 地址,因为无论您身在何处,其 IP 始终相同。 这很方便,因为当从家里、办公室、度假时使用移动互联网连接时,您将始终拥有不同的 IP 地址,并且在大多数情况下是动态的。
暂时没有评论