对SSH安全加固设置-加强VPS云主机的安全管理

对于很多购买VPS的小伙伴来说,搭建一些站点后,一般都会对站点进行安全加固,比如我们日常用到的SSH登录,每天互联网上有无数的人在不断扫描端口不断扫描一些弱口令,一般扫描成功,那么意味着我们的VPS主机就暴露了,直接成为了肉鸡。之前虾皮路也介绍过了《最新设置SSH通过密钥登录VPS详细图文教程》,但是现在发现,一些使用BT宝塔面版的小伙伴,直接在后台就可以进行安全的操作,还有相关提醒,非常人性化。这里虾皮路就给大家介绍一下,如何对SSH安全加固设置,从而加强VPS云主机的安全管理。

以下是以BT宝塔面版为例。

1、更改SSH默认端口

一般我们SSH的默认端口是22,这个时候我们如果需要更改,首先用SSH登录VPS主机,然后输入如下更改命令

vi /etc/ssh/sshd_config

将其中的Port 22改为自己需要的端口号,比如改为Port 12345等

然后输入 :wq 命令保存退出。

以上是比较复杂的,还涉及到命令,这里虾皮路发现BT宝塔面版非常简单,直接登录宝塔面版后台,进入安全菜单,然后修改SSH默认端口即可,如下:

对SSH安全加固设置-加强VPS云主机的安全管理

如果出现更改端口后连接不上的情况,可以检查VPS云主机的防火墙是否开放了相应的端口,没有的话,需要开放相应的端口才能连接。

2、SSH通过密钥登录

之前虾皮路虽然有文章介绍到了密钥登录,但是这里BT宝塔后台就更简单了。比如点击安全菜单的SSH安全管理

对SSH安全加固设置-加强VPS云主机的安全管理2

点击密钥管理,关闭密码登录,开启SSH密钥登录

对SSH安全加固设置-加强VPS云主机的安全管理3

然后生成密钥后下载即可,但是如果用putty工具实现密钥登录的话,还需要对刚才下载的密钥进行格式转换。参考《最新设置SSH通过密钥登录VPS详细图文教程》部分内容即可。

同时,宝塔的SSH安全管理里面还有些参考安全选项。里面有风险提醒,设置全部设置完成后,则显示为空。这里列出几个常用的SSH安全设置,如下。

3、确保SSH LogLevel设置为INFO

  • 描述:确保SSH LogLevel设置为INFO,记录登录和注销活动
  • 加固建议:编辑 /etc/ssh/sshd_config 文件以按如下方式设置参数(取消注释):LogLevel INFO

操作方式也很简单,SSH登录后,然后输入命令:

vi /etc/ssh/sshd_config

找到LogLevel INFO的字样,一般会在前面有#的字样,比如像这样:

# LogLevel INFO

我们只需要先按键盘上的I键进入编辑模式,然后删除#符号即可。最后按ESC后:wq保存退出。以下的操作相同。

4、SSHD强制使用V2安全协议

  • 描述:SSHD强制使用V2安全协议
  • 加固建议:编辑 /etc/ssh/sshd_config 文件以按如下方式设置参数: Protocol 2
Protocol 2

5、确保SSH MaxAuthTries设置为3到6之间

  • 说明:用户重新尝试输入密码的次数
  • 描述:设置较低的Max AuthTrimes参数将降低SSH服务器被暴力攻击成功的风险。
  • 加固建议:在/etc/ssh/sshd_config中取消MaxAuthTries注释符号#,设置最大密码尝试失败次数3-6,建议为4:MaxAuthTries 4
MaxAuthTries 4

操作完后,BT面版会显示风险提醒为空,如下:

对SSH安全加固设置-加强VPS云主机的安全管理4

以上就是虾皮路对SSH的安全加固的设置,主要为了加强VPS云主机的安全管理,感兴趣的小伙伴可以留言哦。

 收藏 (0) 更新不易,打赏吧

您可以选择一种方式赞助本站

支付宝扫一扫赞助

微信钱包扫描赞助

除特别注明外,本站所有文章均基于CC-BY-NC-SA 4.0原创,转载请注明出处。
文章名称:《对SSH安全加固设置-加强VPS云主机的安全管理》
文章链接:https://www.xiapilu.com/web/web-tutorial/ssh-security-setting.html
分享到: 生成海报

评论 抢沙发

评论前必须登录!

立即登录   注册

切换注册

登录

忘记密码 ?

切换登录

注册

我们将发送一封验证邮件至你的邮箱, 请正确填写以完成账号注册和激活