🐧 SSH 安全:5 个简单技巧,提升安全性 🛡️

使用安全外壳(Secure Shell)加强远程Linux系统访问的安全性

“`html

5 Ways to Secure SSH on Your Linux System

Gentoo Penguin in Antarctica

我已经使用Secure Shell(SSH)数十年了。有了这个远程登录工具,我可以放心地确保我的远程机器可以安全高效地接受登录。同时,我也明白任何连接到网络的设备永远不会百分之百安全,这就是为什么我总是花时间更好地保护我使用的每台计算机上的SSH。

🌐 另外: 最佳VPN服务(以及如何为自己选择合适的)

<p您可能会惊讶于添加额外“层”安全的简易程度。正如我在下面强调的,有一些易于应用的提示将帮助您的linux桌面和服务器更安全一些,这样您可以相信它们可以更好地防止未经许可的登录。让我们开始吧。

1. 安装fail2ban:机器的守护者 🦸‍♀️

<p您应该做的第一件事(特别是在服务器上)是安装fail2ban,它可以防止恶意和暴力登录攻击,还可以用于监视其他网络协议(例如http、ssh和ftp)。

🌐 另外: 您在Linux上是否需要防病毒软件?

<p通过fail2ban,您可以创建叫做监狱(jails)的配置文件,告诉系统在发生某些事情时应该做什么(例如ssh登录尝试失败)。监狱文件(通常命名为jail.local)存储在/etc/fail2ban/目录中,示例如下:
```

[sshd]
enabled = true
port = ssh
filter = sshd
logpath = /var/log/auth.log
maxretry = 3
findtime = 300
bantime = 28800
ignoreip = 127.0.0.1

Sure, here's the translation:

你可以在基于Debian的系统上安装fail2ban,使用以下命令:

sudo apt-get install fail2ban -y

```html

在基于 Fedora 的系统上,该命令将是:

```

sudo dnf install fail2ban -y

```html

2. 更改默认端口:秘密操作 🕵️‍♂️

默认情况下,SSH使用端口22进行传入连接。这个连接是众所周知的,可能会引起麻烦。在我更重要的系统上,我总是会将端口更改为其他端口,比如2124。重要的是,您要将端口更改为其他系统没有在使用的端口。

🌐 另外: 您可能忘记的4个关键安全步骤

端口配置设置在 /etc/ssh/sshd_config 文件中的 #Port 22 行。

请确保删除 # 字符,并将 22 更改为您想要使用的端口。一旦您做出更改,请记得使用以下命令重新启动SSH:

```

sudo systemctl restart ssh

Sure thing! Here's the HTML code translated into Chinese while keeping the original information of the src attribute unchanged:

在基于 Fedora 的系统中,该命令将是:

sudo systemctl restart sshd

```html

3. 封锁空密码用户:不留空缺 💔

虽然您可能在系统中没有空密码的用户,但此提示属于“安全第一”的范畴。如果有用户使用空密码,而坏人发现后,他们可以轻易访问您的机器。为了防止这种情况,打开 /etc/ssh/sshd_config 文件,查找以下行:

```

#PermitEmptyPasswords no

Sure thing! Here is the translated HTML in Chinese with the src attribute preserved:

將該行更改為:

PermitEmptyPasswords no

```html

保存并关闭文件,然后重新启动SSH。

4. 限制登录到特定IP地址:VIP名单 🌍

另一个非常方便的技巧是将SSH访问限制在特定的IP地址范围内。例如,如果只有一个人需要访问某台机器,他们的IP地址是192.168.1.11,您可以利用/etc/hosts.allow文件限制SSH访问。用您喜欢的文本编辑器(如nano)打开该文件,并在底部添加以下行:

```

sshd: 192.168.1.62, 192.168.1.11

Sure thing! Here's the translation of the provided text in Chinese while keeping the HTML code and preserving the original information of the `src` attribute:

```html

如果您有多个要允许的IP地址,您可以添加尽可能多的地址,用逗号分隔,如下所示:

```

sshd: 192.168.1.62, 192.168.1.11, 192.168.1.12, 192.168.1.13, 192.168.1.14

```html

保存并关闭文件。

5. 使用SSH密钥认证:Passkeys Unite 🔑✨

SSH密钥认证的重要性不言而喻。我已经在另一篇文章中展示了这种技术的设置方法,请确保阅读该文章并实施该策略。结合fail2ban,SSH密钥认证是防止不必要的SSH登录的绝佳方法。

就是这样 – 保护Linux桌面和服务器上SSH的五种简单方法。仅仅因为SSH中有安全一词,并不意味着它应被视为实现安全的手段。通过一些额外的配置,您的SSH登录将更好地受到保护,从互联网上寻找系统访问权限的坏人。

引用参考: 1. 如何在Windows 10和11中使用命令提示符 [2024] 2. 如何安全访问暗网 [2024] 3. Deepin 23旨在重新夺回最美丽Linux桌面的称号 4. OM Systems OM1 Mark II提供了改进的自动对焦稳定功能 5. Fedora Linux在M1处理器驱动的Mac上运行 - 除了一个问题

请随意与您的Linux爱好者朋友分享本文,让我们一起保护系统安全!💪🔒

📢 Q&A 会话: 解决您的疑问 🙋‍♀️🙋‍♂️

Q: fail2ban只用于SSH安全吗? A: 不,fail2ban是一个多功能应用程序,还可用于监控其他网络协议,如HTTP和FTP。它是一个防止各种服务上的恶意登录攻击的强大工具。

Q: 更改默认SSH端口有什么好处? A: 更改默认SSH端口为您的系统添加了一个额外的混淆层。虽然它不会阻止一个决心的黑客,但会帮助阻止一些自动扫描工具直接针对您的机器。

Q: 我可以同时使用SSH密钥认证和密码登录吗? A: 是的,您可以配置SSH以允许SSH密钥认证和密码登录。但是,建议仅使用SSH密钥认证以增强安全性。

Q: 如果启用fail2ban后被系统锁定会发生什么? A: 如果您意外触发fail2ban并被锁定,您仍然可以通过等待封禁时间到期或手动从fail2ban配置中删除您的IP地址来恢复访问权限。

Q: 这些提示只适用于Linux系统吗? A: 虽然本文侧重于保护Linux桌面和服务器上的SSH,但许多提示也适用于支持SSH的其他操作系统,如BSD和macOS。

记住,保护您的SSH连接是一个持续的旅程。保持主动,保持安全!🛡️✨

👍 喜欢这篇文章吗?与您的朋友分享!

```</p通过fail2ban,您可以创建叫做监狱(jails)的配置文件,告诉系统在发生某些事情时应该做什么(例如ssh登录尝试失败)。监狱文件(通常命名为jail.local)存储在</p您应该做的第一件事(特别是在服务器上)是安装fail2ban,它可以防止恶意和暴力登录攻击,还可以用于监视其他网络协议(例如http、ssh和ftp)。</p您可能会惊讶于添加额外“层”安全的简易程度。正如我在下面强调的,有一些易于应用的提示将帮助您的linux桌面和服务器更安全一些,这样您可以相信它们可以更好地防止未经许可的登录。让我们开始吧。