修改SSH默认端口
- 原因:使用默认端口(22)容易受到自动化攻击。
- 操作:修改配置文件 /etc/ssh/sshd_config,添加或修改以下行:
Port 2222
然后重启SSH服务:
sudo systemctl restart sshd
禁用root登录
- 原因:root用户直接登录存在安全风险。
- 操作:在配置文件 /etc/ssh/sshd_config 中设置:
PermitRootLogin no
然后重启SSH服务。
使用密钥认证
- 原因:密钥认证比密码认证更安全。
- 操作:
- 生成密钥对:
ssh-keygen -t rsa
- 将公钥添加到远程服务器的 ~/.ssh/authorized_keys 文件中。
- 使用密钥登录,而不是密码。
- 生成密钥对:
启用防火墙
- 原因:防火墙可以限制不必要的网络访问。
- 操作:使用UFW(Uncomplicated Firewall)配置防火墙规则,例如允许特定IP访问SSH端口:
sudo ufw allow from 192.168.1.0/24 to any port 22
定期更新SSH软件
- 原因:更新可以修复已知的安全漏洞。
- 操作:定期使用以下命令更新SSH软件:
sudo apt update sudo apt upgrade
配置SSH配置文件
- 原因:通过配置文件可以自定义SSH服务的行为,提高安全性。
- 操作:编辑配置文件 /etc/ssh/sshd_config,设置以下参数:
PermitRootLogin no PasswordAuthentication no PubkeyAuthentication yes Port 2222
然后重启SSH服务。
监控和审计
- 原因:监控和审计可以帮助及时发现可疑活动。
- 操作:使用工具如Logwatch来审核系统日志。
通过上述措施,可以显著提高Ubuntu SSH的安全性,保护系统和数据不受未经授权的访问和攻击。
© 版权声明
文章版权归作者所有,未经允许请勿转载。
THE END