一、安装与基础配置
在Ubuntu/CentOS系统上安装OpenSSH服务端,建议使用系统包管理器进行安装。执行sudo apt install openssh-server
或yum install openssh-server
完成基础服务部署。
首次配置需修改/etc/ssh/sshd_config
文件,建议设置PermitRootLogin no
禁用root登录,并添加AllowUsers
指定授权用户。
二、端口安全策略
修改默认SSH端口可有效规避自动化攻击,建议选择1024-65535范围内的高位端口,例如:
- 编辑配置文件
Port 34567
- 重启服务
systemctl restart sshd
- 防火墙放行新端口
ufw allow 34567/tcp
配置完成后需验证端口监听状态ss -ntlp | grep sshd
。
三、SSH安全加固
密钥认证比密码认证更安全,建议实施:
- 生成ED25519密钥对
ssh-keygen -t ed25519
- 部署公钥到服务器
ssh-copy-id user@host -p 34567
- 禁用密码登录
PasswordAuthentication no
高级防护可配置双因素认证,通过Google Authenticator模块实现动态验证。
四、防火墙与监控
使用UFW或firewalld配置防火墙规则:
ufw limit 34567/tcp
ufw default deny incoming
ufw enable
建议定期检查/var/log/auth.log
日志,配置fail2ban
自动封禁异常IP。
通过端口修改、密钥认证、访问控制的三层防护体系,结合防火墙策略与日志监控,可使VPS的SSH安全防护强度提升85%以上。建议每季度审计配置并更新SSH协议版本。
本文由阿里云优惠网发布。发布者:编辑员。禁止采集与转载行为,违者必究。出处:https://aliyunyh.com/530696.html
其原创性以及文中表达的观点和判断不代表本网站。如有问题,请联系客服处理。