随着互联网的发展,越来越多的企业和个人将自己的业务托管在海外服务器上。其中,美国作为全球网络的重要节点之一,备受用户青睐。为了确保远程连接的安全性,我们需要对SSH端口进行合理的设置和配置。
一、更改默认SSH端口
1. 备份配置文件
在修改之前一定要备份好原始配置文件(/etc/ssh/sshd_config)。可以使用命令:cp /etc/ssh/sshd_config /etc/ssh/sshd_config.bak,这样即使出现错误也能迅速恢复。
2. 修改配置文件
接下来,打开sshd_config文件,找到“#Port 22”这一行,将前面的注释符号去掉,并把后面的数字改成自己想要设置的新端口号(建议选择一个不常用的大于1024且未被占用的端口)。完成后记得保存并退出编辑器。
3. 重启服务
执行service ssh restart或者systemctl restart sshd来重启SSH服务使更改生效。您应该可以通过新的端口进行登录了。
二、限制允许登录的IP地址
除了更换端口外,我们还可以通过防火墙规则或直接在SSH配置中指定哪些IP可以访问服务器。以UFW为例,可以添加类似下面这样的规则:
ufw allow from 192.168.1.0/24 to any port 新端口号 proto tcp
这会允许来自特定网段的所有设备通过新端口建立SSH连接。如果只有一台固定机器需要管理服务器的话,完全可以精确到单个IP。
三、禁用root用户直接登录
出于安全考虑,默认情况下不应该允许root账户直接通过SSH登陆系统。可以在上述提到过的sshd_config文件里找到PermitRootLogin yes这一项,将其改为no即可。不过要注意,在关闭此功能前请确保至少有一个具有sudo权限的普通用户存在,以免造成无法远程控制的局面。
四、启用公钥认证
相比于传统的密码验证方式,基于密钥对的身份验证更加高效且难以破解。具体操作包括生成一对私钥和公钥,然后将后者上传至服务器端~/.ssh/authorized_keys文件夹下。当客户端发起请求时,只要它能够证明自己持有正确的私钥,便能顺利完成身份验证过程。
五、定期检查日志
最后但同样重要的是,养成经常查看/var/log/auth.log的习惯。里面记录了所有与认证相关的信息,如成功/失败尝试次数、来源IP等。通过对这些数据进行分析,我们可以及时发现潜在威胁并采取相应措施加以防范。
以上就是在美服上针对SSH端口所做的几项基本但有效的安全性设置。
本文由阿里云优惠网发布。发布者:编辑员。禁止采集与转载行为,违者必究。出处:https://aliyunyh.com/212119.html
其原创性以及文中表达的观点和判断不代表本网站。如有问题,请联系客服处理。