< 返回新闻公告列表

如何设置韩国站群服务器的SSH登录安全?

发布时间:2025-3-18 14:58:40    来源: 纵横云

如何设置韩国站群服务器的SSH登录安全?

设置韩国站群服务器的SSH登录安全至关重要,尤其是当服务器托管多个站点时,任何未经授权的SSH访问都可能导致整个站群被黑客入侵。以下是一些强有力的措施,能够显著提高SSH登录的安全性:

1. 禁用密码登录,启用SSH密钥认证

1.1 生成SSH密钥对

首先,你需要在本地计算机上生成一对SSH密钥(公钥和私钥):

Linux/macOS用户可以通过以下命令生成SSH密钥对:

ssh-keygen -t rsa -b 4096 -C "your_email@example.com"

然后按照提示保存密钥。

Windows用户可以使用PuTTYgen工具生成密钥对。

1.2 上传公钥到服务器

将生成的公钥上传到服务器:

将公钥内容复制到本地文件 ~/.ssh/id_rsa.pub。

登录到服务器并将公钥内容添加到 ~/.ssh/authorized_keys 文件中(如果文件不存在,可以手动创建)。

cat id_rsa.pub >> ~/.ssh/authorized_keys

1.3 禁用密码登录

编辑SSH配置文件 /etc/ssh/sshd_config,禁用密码登录,确保只有通过密钥认证的用户才能访问服务器:

sudo nano /etc/ssh/sshd_config

在配置文件中找到并修改以下行:

PasswordAuthentication no

ChallengeResponseAuthentication no

保存文件后,重新启动SSH服务:

sudo systemctl restart sshd

通过这种方式,只有持有私钥的人才能登录服务器,极大地提升了SSH访问的安全性。

2. 禁用root账户登录

禁止直接通过root账户SSH登录,有助于减少暴力破解的风险。修改/etc/ssh/sshd_config文件,禁用root账户登录:

sudo nano /etc/ssh/sshd_config

找到并修改以下行:

PermitRootLogin no

保存文件后,重启SSH服务:

sudo systemctl restart sshd

这样,黑客就无法通过暴力破解root密码的方式直接登录服务器。

3. 更改默认的SSH端口

默认情况下,SSH服务监听在端口22,这使得它容易成为攻击的目标。更改SSH的默认端口可以有效降低自动化攻击脚本的风险:

编辑SSH配置文件:

sudo nano /etc/ssh/sshd_config

修改Port行,选择一个不常用的端口(如2222、2200等):

Port 2222

保存文件并重启SSH服务:

sudo systemctl restart sshd

更新防火墙规则,允许新端口的流量通过:

sudo ufw allow 2222/tcp

sudo ufw deny 22/tcp

sudo ufw reload

更改端口后,记得在连接时使用新的端口号,例如:

ssh -p 2222 user@your-server-ip

4. 设置SSH登录尝试限制

通过限制SSH登录失败次数,可以有效防止暴力破解攻击。Fail2Ban是一个非常流行的工具,它能够监控日志文件并自动阻止多次失败登录的IP。

4.1 安装Fail2Ban

在Linux服务器上安装Fail2Ban:

sudo apt-get install fail2ban

4.2 配置Fail2Ban

编辑Fail2Ban配置文件:

sudo nano /etc/fail2ban/jail.local

在配置文件中添加以下内容,配置最大失败尝试次数和封禁时间:

[sshd]

enabled = true

port = ssh

logpath = /var/log/auth.log

maxretry = 3 # 最大失败次数

findtime = 600 # 在10分钟内允许最大失败次数

bantime = 3600 # 封禁时间(秒)

保存后重启Fail2Ban服务:

sudo systemctl restart fail2ban

此配置意味着如果某个IP在10分钟内尝试登录失败超过3次,它将被封禁1小时。

5. 配置防火墙规则

设置防火墙规则仅允许可信的IP访问SSH端口。可以使用ufw(Uncomplicated Firewall)来管理防火墙规则。

5.1 启用UFW并配置规则

允许SSH端口(如果更改了默认端口,请使用新端口):

sudo ufw allow 2222/tcp

允许来自指定IP的SSH访问,例如允许只从你的办公室IP(如203.0.113.5)访问:

sudo ufw allow from 203.0.113.5 to any port 2222

启动并检查UFW状态:

sudo ufw enable

sudo ufw status

6. 使用双因素认证(2FA)

启用SSH双因素认证(2FA)能大幅提高安全性,即使攻击者盗取了密钥,仍然需要通过额外的身份验证。

6.1 安装Google Authenticator

安装pam_google_authenticator:

sudo apt-get install libpam-google-authenticator

为用户启用Google Authenticator:

google-authenticator

这将生成一个二维码,用户可以使用Google Authenticator或其他类似的应用扫描该二维码以获得验证码。

修改PAM配置文件,启用Google Authenticator:

sudo nano /etc/pam.d/sshd

在文件中加入:

auth required pam_google_authenticator.so

编辑/etc/ssh/sshd_config,启用挑战-响应认证:

ChallengeResponseAuthentication yes

重启SSH服务:

sudo systemctl restart sshd

完成上述步骤后,SSH登录将要求用户输入由Google Authenticator生成的验证码。

7. 定期监控SSH登录日志

定期监控/var/log/auth.log文件,可以帮助检测和应对异常登录行为。

sudo tail -f /var/log/auth.log

你可以使用Logwatch等工具定期分析日志并生成报告,确保没有异常或恶意登录行为。

8. 定期审计与更新安全设置

定期检查SSH配置文件(/etc/ssh/sshd_config)和用户权限,确保没有不必要的用户或配置。

通过chroot等方法将每个站点或用户的文件访问限制在其特定目录范围内,增强隔离性。

总结

通过采取上述安全措施,可以显著提升韩国站群服务器的SSH登录安全性:

禁用密码登录,启用SSH密钥认证。

禁用root账户直接登录。

更改默认SSH端口。

设置失败登录尝试限制,使用Fail2Ban防止暴力破解。

配置防火墙规则,仅允许信任IP访问SSH端口。

使用双因素认证(2FA)进一步增强安全性。

定期监控和审计SSH登录日志,及时发现潜在的安全问题。

通过这些方法,你能够大幅度减少SSH登录被黑客攻击的风险,确保站群服务器的安全性。

19906048601
19906048601 19906048601
返回顶部
返回顶部 返回顶部