加固服务器SSH端口的一些方法 freecrazy 2024-11-17T20:44:50+08:00 480

加固SSH,防止被封,以及被攻击破解

一、前因

偶然看到运营商可能把 22 端口也封掉,远在天边的树莓派当是被挨了一枪。都半个月没有连上了,shit&@#$!()。 于是网罗了一番加固 ssh 的教程,特此记录。

二、修改配置

加个用户

useradd -m xxx  # 加xxx用户
passwd xxx  # 设置xxx密码

root 虽爽,对别人也爽

修改配置

打开 /etc/ssh/sshd_config 添加以下内容

Port 2222
PermitRootLogin no
PubkeyAuthentication yes
PasswordAuthentication no
ChallengeResponseAuthentication no
AllowUsers xxx 

使用 systemctl restart sshd 重启

三、建立密钥对

本地 window 电脑使用命令 ssh-keygen -t ed25519 新建,回车后第一个输入文件名,第二个输入密码(只是用来加密生成的文件的,算二重保护),第三个确认密码。正常操作三个回车就行。

打开生成的.pub后缀文件,复制内容到服务器上的 ~/.ssh/authorized_keys 中。

继续重启,重新登录,选择电脑上的私钥即可。

四、进阶

配置 fail2ban 监控 ssh,防止暴力破解。

安装

apt install fail2ban
cp /etc/fail2ban/jail.conf /etc/fail2ban/jail.local

配置

vi /etc/fail2ban/jail.local 加入或者修改内容。

[sshd]
enabled = true
port = ssh
filter = sshd
logpath = /var/log/auth.log  # Debian/Ubuntu系统
maxretry = 6                 # 允许失败的最大尝试次数
bantime = 600                # 被禁止的时长(秒)

启动

systemctl start fail2ban # 启动
systemctl enable fail2ban # 自启
systemctl status fail2ban # 状态
fail2ban-client ping # 测试,正常应显示 "Server replied: pong"
tail -f /var/log/fail2ban.log # 实时查看日志

五、总结

到底哪个高手觊觎我的玩具,整挺好,不然我也学不会这些!!下次别整了。

© 2021 - 2024 闲余悟道

载入运行时间...

avatar
关于我

癫狂乐天,狂放不羁,叛世逆俗,天纯不可一世。

跑酷

游戏玩腻,自个寻的,只喜纯跑,不喜炫技

滑板

身处异乡,未找到跑酷伙伴,转投滑板,oli练到死

骑行

通勤会的,通着通着成了爱好,不攀里数,不懂车构,菜腿一枚

爬山

老妈生错了生肖,喜欢在台阶或石头上蹦跶

设计

大学学的,PS效率实用流

代码

培训得的,已弃坑,得益于此,软件玩得起飞,如本博客内容

剪辑

无聊学的,人生苦短,想学的太多,学会罢了,我应该会了了吧……

写作

读书多了自然而然就……he,tui,人人都会,正在精进中

独自环过岛

海南岛,9天骑行,一人一包一帐篷,事故故事一堆堆

只身入过藏

心之所向,21点的太阳妙不可言

万里路

不少,如……

万卷书

微多,如……


人生苦短,繁华三千,可纵情声色,亦可摇桨泛舟。

碎年流光,若都平淡如水,岂非虚度一遭。

波澜不惊的一生虽不可恨,但数载光阴就历尽沧桑的生活应该更畅快。

别试图在文章末尾评论处留言,那只是摆设,不过若是打赏,我定会收到心意。联系方式本页社交链接中有猫腻。

清心决

心若冰清,天塌不惊。

万变犹定,神怡气静。

尘垢不沾,俗相不染。

虚空甯宓,浑然无物。

无有相生,难易相成。

份与物忘,同乎混涅。

天地无涯,万物齐一。

飞花落叶,虚怀若谷。

千般烦忧,才下心头。

即展眉头,灵台清幽。

心无挂碍,意无所执。

解心释神,莫然无魂。

水流心不惊,云在意俱迟。

一心不赘物,古今自逍遥。

自由转载-非商用-转载注明出处即可。