要對Linux SSH服務器進行安全審計,可以遵循以下步驟:
sudo apt-get update
sudo apt-get upgrade
sudo nano /etc/ssh/sshd_config
將Port 22
更改為其他端口,例如Port 2222
,然后保存并退出。重啟SSH服務以應用更改。
sudo systemctl restart ssh
sudo nano /etc/ssh/sshd_config
找到或添加以下行:
PasswordAuthentication yes
然后保存并退出。重啟SSH服務以應用更改。
sudo systemctl restart ssh
sudo nano /etc/ssh/sshd_config
找到或添加以下行:
PermitRootLogin no
然后保存并退出。重啟SSH服務以應用更改。
sudo systemctl restart ssh
sudo adduser your_username
cd /home/your_username
ssh-keygen
將生成的公鑰(默認為~/.ssh/id_rsa.pub
)添加到遠程服務器的~/.ssh/authorized_keys
文件中。
對于iptables:
sudo iptables -A INPUT -p tcp --dport 2222 -s 192.168.1.0/24 -j ACCEPT
sudo iptables -A INPUT -p tcp --dport 2222 -j DROP
對于ufw:
sudo ufw allow 2222/tcp
sudo ufw deny 22/tcp
/var/log/auth.log
或/var/log/secure
),以檢測任何可疑活動。sudo tail -f /var/log/auth.log
fail2ban
之類的工具來自動阻止惡意IP地址。sudo apt-get install fail2ban
sudo cp /etc/fail2ban/jail.local /etc/fail2ban/jail.local.bak
sudo systemctl start fail2ban
sudo systemctl enable fail2ban
遵循這些步驟可以幫助您提高Linux SSH服務器的安全性。請定期審查和更新這些策略,以確保服務器的安全。