在当今数字化时代,网络安全变得越来越重要。对于需要远程管理美国TK服务器(例如托管在AWS、DigitalOcean等云服务提供商上的服务器)的用户来说,确保SSH(Secure Shell)连接的安全性至关重要。SSH是一种用于远程登录和执行命令的安全协议,它提供了加密的数据传输通道。
一、更改默认端口
1. 登录到服务器
使用您现有的凭据通过SSH客户端(如PuTTY或终端)登录到您的美国TK服务器。如果您是第一次连接,可能需要接受主机密钥并输入密码。
2. 编辑配置文件
找到/etc/ssh/sshd_config 文件,这个文件包含了所有与SSH服务相关的设置。您可以使用文本编辑器(如vi 或nano)打开此文件。例如,在命令行中输入:
$ sudo nano /etc/ssh/sshd_config
3. 修改端口号
将“Port 22”这一行修改为您想要使用的其他端口号,比如54321。请注意,选择一个大于1024且未被占用的端口。这可以减少自动化攻击的风险,因为大多数恶意软件会扫描常见的端口,如22。
4. 重启SSH服务
保存更改后,记得重启SSH服务以使新的端口号生效。对于基于Debian/Ubuntu系统的服务器,可以使用以下命令:
$ sudo systemctl restart sshd
二、禁用root登录
1. 找到相关配置项
再次查看sshd_config 文件,寻找“PermitRootLogin”的选项。通常情况下,默认值为“yes”,这意味着允许直接以root身份进行登录。
2. 设置为否
将其改为“no”。这样做的好处是可以防止潜在的暴力破解尝试针对超级管理员账户发起攻击。如果确实需要以root权限操作,可以通过普通用户的sudo 提权来实现。
三、启用公钥认证
1. 生成密钥对
在本地计算机上运行ssh-keygen 命令生成一对非对称加密的密钥(私钥和公钥)。一般情况下,私钥会被存储在~/.ssh/id_rsa 中,而公钥则位于~/.ssh/id_rsa.pub 。根据提示完成整个过程即可。
2. 将公钥添加至服务器
有多种方法可将生成好的公钥上传到远程服务器上。最简单的方式就是利用ssh-copy-id 工具:
$ ssh-copy-id -i ~/.ssh/id_rsa.pub username@your-server-ip
这里请将username 替换为实际的用户名,并且填写正确的IP地址。
3. 禁止密码认证
回到sshd_config ,查找“PasswordAuthentication”的配置项。将其值从“yes”更改为“no”。这样做能够彻底杜绝任何试图通过暴力猜解密码进入系统的可能性。
四、配置防火墙规则
1. 安装UFW
对于没有预装防火墙工具的Linux发行版,可以通过包管理器安装uncomplicated firewall (UFW)。例如,在Debian/Ubuntu系统中:
$ sudo apt-get install ufw
2. 允许指定端口
启动UFW之后,默认策略是拒绝所有入站流量。所以需要明确允许我们之前设定的新SSH端口通过。假设新端口为54321,则执行:
$ sudo ufw allow 54321/tcp
3. 启用防火墙
最后一步就是开启防火墙保护。只需输入:
$ sudo ufw enable
五、定期更新与监控
1. 更新系统补丁
保持操作系统及相关软件处于最新状态有助于修复已知漏洞。大多数主流Linux发行版都提供自动化的更新机制,建议开启此类功能。
2. 监控日志文件
/var/log/auth.log 记录了所有的SSH活动信息,包括成功失败的登录尝试等。养成定期检查这些日志的好习惯,以便及时发现异常情况。
以上就是在美服TK服务器上建立安全SSH连接的方法。遵循上述步骤可以大大降低遭受网络攻击的风险,保障您的数据资产安全。
本文由阿里云优惠网发布。发布者:编辑员。禁止采集与转载行为,违者必究。出处:https://aliyunyh.com/208125.html
其原创性以及文中表达的观点和判断不代表本网站。如有问题,请联系客服处理。