🗣 Wd提问: vps ssh 安全
🤖 Ai回答: VPS(虚拟专用服务器)通过 SSH(Secure Shell)进行远程管理是常见做法,但如果不注意安全配置,容易成为黑客攻击的目标。以下是提升 VPS SSH 安全性的关键措施:
🔐 一、基础安全配置
1、更改默认 SSH 端口
默认端口是 `22`,容易被扫描和暴力破解。
修改 `/etc/ssh/sshd_config`:
bash
Port 2222 或其他非标准端口
重启 SSH 服务:
bash
sudo systemctl restart sshd
⚠️ 注意:防火墙需开放新端口。
2、禁用 root 直接登录
避免直接使用 root 账户登录,降低风险。
编辑 `/etc/ssh/sshd_config`:
bash
PermitRootLogin no
创建普通用户并赋予 sudo 权限:
bash
sudo adduser yourusername
sudo usermod -aG sudo yourusername
3、启用密钥认证,禁用密码登录
使用 SSH 密钥对(公钥/私钥)比密码更安全。
生成密钥(本地执行):
bash
ssh-keygen -t rsa -b 4096 -C your_email@65.hk
将公钥上传到 VPS:
bash
ssh-copy-id username@your_vps_ip
在服务器上禁用密码登录:
bash
PasswordAuthentication no
重启 SSH 服务。
4、限制登录尝试次数(防暴力破解)
使用 `fail2ban` 自动封禁恶意 IP。
安装 fail2ban:
bash
sudo apt install fail2ban Debian/Ubuntu
sudo yum install fail2ban CentOS/RHEL
启动并启用:
bash
sudo systemctl enable fail2ban
sudo systemctl start fail2ban
配置规则(如只允许特定 IP 或限制尝试次数)。
🛡️ 二、增强防护措施
5、使用防火墙限制访问
仅允许信任的 IP 访问 SSH 端口。
使用 `ufw`(Ubuntu):
bash
sudo ufw allow from 192.168.1.100 to any port 2222
sudo ufw enable
或使用 `iptables` 设置规则。
6、定期更新系统与软件
保持系统和 SSH 服务为最新版本。
bash
sudo apt update && sudo apt upgrade -y Ubuntu/Debian
sudo yum update -y CentOS/RHEL
7、监控 SSH 日志
查看登录尝试记录:
bash
tail -f /var/log/auth.log Ubuntu/Debian
tail -f /var/log/secure CentOS/RHEL
检查异常登录行为。
8、使用 SSH 代理转发或跳板机
对于高安全性需求,可设置跳板机(Jump Host),避免直接暴露 VPS。
9、开启日志审计
启用详细日志记录,便于追踪攻击行为。
在 `/etc/ssh/sshd_config` 中:
bash
LogLevel VERBOSE
🧩 三、进阶建议
| 措施 | 说明 |
| 使用 TOTP(如 Google Authenticator) | 双因素认证(2FA)提升账户安全 |
| 定期备份 SSH 配置文件 | 防止误操作导致无法登录 |
| 关闭不必要的服务 | 如 FTP、Telnet 等 |
| 使用 VPN + SSH | 先通过 VPN 连接再 SSH,增加一层保护 |
✅ 总结:SSH 安全最佳实践清单
| 项目 | 是否完成 |
| 更改 SSH 端口 | ✅ |
| 禁用 root 登录 | ✅ |
| 启用密钥认证,禁用密码 | ✅ |
| 安装并配置 fail2ban | ✅ |
| 使用防火墙限制 IP | ✅ |
| 定期更新系统 | ✅ |
| 监控日志 | ✅ |
如果你提供具体的操作系统(如 Ubuntu 20.04、CentOS 7 等),我可以给出更详细的配置命令。
是否需要我帮你生成一个完整的 `sshd_config` 示例?
📣 商家广告:





0
IP地址: 42.209.157.159
搜索次数: 6
提问时间: 2025-12-29 07:24:18
本站所有
❓
问答
均由Ai自动分析整理,内容仅供参考,若有误差请用“联系”里面信息通知我们人工修改或删除。
本站由
🟢
豌豆Ai
提供技术支持,使用的最新版:
豌豆Ai站群搜索引擎系统 V.25.10.25
搭建本站。