🐧 SSH 安全:5 个简单技巧,提升安全性 🛡️
使用安全外壳(Secure Shell)加强远程Linux系统访问的安全性
“`html
5 Ways to Secure SSH on Your Linux System
![Gentoo Penguin in Antarctica](https://cdn.miximages.com/tech/278aac3d354d183176886091a35f07f6.jpg)
我已经使用Secure Shell(SSH)数十年了。有了这个远程登录工具,我可以放心地确保我的远程机器可以安全高效地接受登录。同时,我也明白任何连接到网络的设备永远不会百分之百安全,这就是为什么我总是花时间更好地保护我使用的每台计算机上的SSH。
🌐 另外: 最佳VPN服务(以及如何为自己选择合适的)
<p您可能会惊讶于添加额外“层”安全的简易程度。正如我在下面强调的,有一些易于应用的提示将帮助您的linux桌面和服务器更安全一些,这样您可以相信它们可以更好地防止未经许可的登录。让我们开始吧。
1. 安装fail2ban:机器的守护者 🦸♀️
<p您应该做的第一件事(特别是在服务器上)是安装fail2ban,它可以防止恶意和暴力登录攻击,还可以用于监视其他网络协议(例如http、ssh和ftp)。
🌐 另外: 您在Linux上是否需要防病毒软件?
<p通过fail2ban,您可以创建叫做监狱(jails)的配置文件,告诉系统在发生某些事情时应该做什么(例如ssh登录尝试失败)。监狱文件(通常命名为jail.local)存储在/etc/fail2ban/目录中,示例如下:
```
[sshd]
enabled = true
port = ssh
filter = sshd
logpath = /var/log/auth.log
maxretry = 3
findtime = 300
bantime = 28800
ignoreip = 127.0.0.1
Sure, here's the translation:
你可以在基于Debian的系统上安装fail2ban,使用以下命令:
sudo apt-get install fail2ban -y
```html
在基于 Fedora 的系统上,该命令将是:
```
sudo dnf install fail2ban -y
```html
2. 更改默认端口:秘密操作 🕵️♂️
默认情况下,SSH使用端口22进行传入连接。这个连接是众所周知的,可能会引起麻烦。在我更重要的系统上,我总是会将端口更改为其他端口,比如2124。重要的是,您要将端口更改为其他系统没有在使用的端口。
🌐 另外: 您可能忘记的4个关键安全步骤
端口配置设置在 /etc/ssh/sshd_config
文件中的 #Port 22
行。
请确保删除 #
字符,并将 22
更改为您想要使用的端口。一旦您做出更改,请记得使用以下命令重新启动SSH:
```
sudo systemctl restart ssh
Sure thing! Here's the HTML code translated into Chinese while keeping the original information of the src attribute unchanged:
在基于 Fedora 的系统中,该命令将是:
sudo systemctl restart sshd
```html
3. 封锁空密码用户:不留空缺 💔
虽然您可能在系统中没有空密码的用户,但此提示属于“安全第一”的范畴。如果有用户使用空密码,而坏人发现后,他们可以轻易访问您的机器。为了防止这种情况,打开 /etc/ssh/sshd_config
文件,查找以下行:
```
#PermitEmptyPasswords no
Sure thing! Here is the translated HTML in Chinese with the src attribute preserved:
將該行更改為:
PermitEmptyPasswords no
```html
保存并关闭文件,然后重新启动SSH。
4. 限制登录到特定IP地址:VIP名单 🌍
另一个非常方便的技巧是将SSH访问限制在特定的IP地址范围内。例如,如果只有一个人需要访问某台机器,他们的IP地址是192.168.1.11
,您可以利用/etc/hosts.allow
文件限制SSH访问。用您喜欢的文本编辑器(如nano)打开该文件,并在底部添加以下行:
```
sshd: 192.168.1.62, 192.168.1.11
Sure thing! Here's the translation of the provided text in Chinese while keeping the HTML code and preserving the original information of the `src` attribute:
```html
如果您有多个要允许的IP地址,您可以添加尽可能多的地址,用逗号分隔,如下所示:
```
sshd: 192.168.1.62, 192.168.1.11, 192.168.1.12, 192.168.1.13, 192.168.1.14
```html
保存并关闭文件。
5. 使用SSH密钥认证:Passkeys Unite 🔑✨
SSH密钥认证的重要性不言而喻。我已经在另一篇文章中展示了这种技术的设置方法,请确保阅读该文章并实施该策略。结合fail2ban,SSH密钥认证是防止不必要的SSH登录的绝佳方法。
就是这样 – 保护Linux桌面和服务器上SSH的五种简单方法。仅仅因为SSH中有安全一词,并不意味着它应被视为实现安全的手段。通过一些额外的配置,您的SSH登录将更好地受到保护,从互联网上寻找系统访问权限的坏人。
引用参考: 1. 如何在Windows 10和11中使用命令提示符 [2024] 2. 如何安全访问暗网 [2024] 3. Deepin 23旨在重新夺回最美丽Linux桌面的称号 4. OM Systems OM1 Mark II提供了改进的自动对焦稳定功能 5. Fedora Linux在M1处理器驱动的Mac上运行 - 除了一个问题
请随意与您的Linux爱好者朋友分享本文,让我们一起保护系统安全!💪🔒
📢 Q&A 会话: 解决您的疑问 🙋♀️🙋♂️
Q: fail2ban只用于SSH安全吗? A: 不,fail2ban是一个多功能应用程序,还可用于监控其他网络协议,如HTTP和FTP。它是一个防止各种服务上的恶意登录攻击的强大工具。
Q: 更改默认SSH端口有什么好处? A: 更改默认SSH端口为您的系统添加了一个额外的混淆层。虽然它不会阻止一个决心的黑客,但会帮助阻止一些自动扫描工具直接针对您的机器。
Q: 我可以同时使用SSH密钥认证和密码登录吗? A: 是的,您可以配置SSH以允许SSH密钥认证和密码登录。但是,建议仅使用SSH密钥认证以增强安全性。
Q: 如果启用fail2ban后被系统锁定会发生什么? A: 如果您意外触发fail2ban并被锁定,您仍然可以通过等待封禁时间到期或手动从fail2ban配置中删除您的IP地址来恢复访问权限。
Q: 这些提示只适用于Linux系统吗? A: 虽然本文侧重于保护Linux桌面和服务器上的SSH,但许多提示也适用于支持SSH的其他操作系统,如BSD和macOS。
记住,保护您的SSH连接是一个持续的旅程。保持主动,保持安全!🛡️✨
👍 喜欢这篇文章吗?与您的朋友分享!
```</p通过fail2ban,您可以创建叫做监狱(jails)的配置文件,告诉系统在发生某些事情时应该做什么(例如ssh登录尝试失败)。监狱文件(通常命名为jail.local)存储在</p您应该做的第一件事(特别是在服务器上)是安装fail2ban,它可以防止恶意和暴力登录攻击,还可以用于监视其他网络协议(例如http、ssh和ftp)。</p您可能会惊讶于添加额外“层”安全的简易程度。正如我在下面强调的,有一些易于应用的提示将帮助您的linux桌面和服务器更安全一些,这样您可以相信它们可以更好地防止未经许可的登录。让我们开始吧。