SSH(Secure Shell)是一种安全协议,通过加密传输数据来防止DNS欺骗和IP欺骗。此外,SSH还可以压缩传输数据,从而加快传输速度。它能够为FTP提供一个安全的“通道”。在本教程中将介绍香港服务器配置Linux服务器SSH安全访问的四个小技巧。
一、关闭无关端口
许多网络攻击的目标,往往是通过扫描工具对主机进行大范围扫描而被识别。因此,为了降低被黑客扫描到的风险,除了必要的端口(如Web、FTP和SSH),应关闭其他不必要的端口。建议关闭ICMP端口,通过丢弃ICMP包来防止无关用户Ping您的服务器,从而降低风险。可以在iptables中添加以下规则:
-A INPUT -p icmp -j DROP
二、更改SSH端口
默认的SSH端口是22。强烈建议将其更改为10000以上的端口,以降低被随机扫描到的可能性。
修改方法:
1、编辑SSH客户端配置
vi /etc/ssh/ssh_config
在 “Host *” 下加入新的端口值,如下所示(以18439为例):
Port 22
Port 18439
2、编辑SSH服务配置
vi /etc/ssh/sshd_config
同样加入新的端口值:
Port 22
Port 18439
3、保存配置并重启SSH服务
service sshd restart
这里我们设置了两个端口,以防在修改时出现错误导致无法访问SSH。更改您的SSH客户端(如Putty)的连接端口后进行测试,如果新端口能够成功连接,接着删除原有的22端口配置。如果连接失败,可以使用22端口重新连接并进行配置。
端口设置成功后,还需在iptables中删除22端口的规则,并添加新配置的18439端口,最后重启iptables服务。为保障安全,确保SSH登录密码复杂而不易被猜测。
三、限制IP登录
如果您使用的是固定IP连接服务器,可以设置只允许特定IP地址登录。例如,只允许通过您的VPN连接到服务器。具体配置如下:
vi /etc/hosts.allow
在文件中添加允许访问的IP地址,比如:
sshd: 123.45.67.89
四、使用证书登录SSH
与使用密码登录相比,使用证书进行SSH登录更加安全。
注意事项:在远程操作服务器进行上述配置时,请务必谨慎小心,确保每一步都准确无误。如果配置错误,导致无法连接SSH,可能需要重装系统来恢复。
相关推荐:
《Megalayer使用教程:SSH连接Linux服务器的教程》