溫馨提示×

Debian防火墻SSH保護

小樊
59
2025-06-01 18:21:21
欄目: 智能運維

在Debian系統中,可以通過配置防火墻來保護SSH服務,防止未經授權的訪問和潛在的安全威脅。以下是幾種常用的方法來配置Debian防火墻以保護SSH服務:

使用UFW配置防火墻

  1. 安裝UFW(如果尚未安裝):
sudo apt update
sudo apt install ufw
  1. 啟用UFW
sudo ufw enable
  1. 允許特定端口
  • 允許SSH(默認端口22)入站連接:
sudo ufw allow 22/tcp
  • 允許HTTP(80端口)入站連接:
sudo ufw allow 80/tcp
  • 允許HTTPS(443端口)入站連接:
sudo ufw allow 443/tcp
  1. 查看防火墻狀態及規則
  • 查看防火墻狀態:
sudo ufw status
  • 查看詳細的防火墻規則:
sudo ufw status verbose
  1. 禁用/啟用UFW
  • 禁用UFW:
sudo ufw disable
  • 啟用UFW(如果之前已禁用):
sudo ufw enable

使用iptables配置防火墻

  1. 安裝iptables(如果尚未安裝):
sudo apt update
sudo apt install iptables
  1. 配置規則
  • 允許SSH(22端口)入站連接:
sudo iptables -A INPUT -p tcp --dport 22 -j ACCEPT
  • 允許HTTP(80端口)入站連接:
sudo iptables -A INPUT -p tcp --dport 80 -j ACCEPT
  • 允許HTTPS(443端口)入站連接:
sudo iptables -A INPUT -p tcp --dport 443 -j ACCEPT
  • 允許MySQL(3306端口)入站連接:
sudo iptables -A INPUT -p tcp --dport 3306 -j ACCEPT
  1. 保存規則
sudo iptables-save /etc/iptables/rules.v4
  1. 加載規則

在系統啟動時加載保存的規則:

sudo iptables-restore /etc/iptables/rules.v4
  1. 設置自啟動

創建自啟動腳本:

sudo vim /etc/network/if-pre-up.d/iptables

添加以下內容:

#!/bin/sh
/sbin/iptables-restore /etc/iptables/rules.v4

賦予執行權限:

sudo chmod x /etc/network/if-pre-up.d/iptables

強化SSH服務安全

  1. 使用基于密鑰的身份驗證
  • 創建強SSH密鑰并使用基于密鑰的身份驗證建立安全的身份驗證方法。
  1. 更改SSH端口號
  • 將SSH端口改為一個不常用的端口,以減少被暴力破解的可能性。
  1. 禁用SSH根登錄
  • 修改SSH服務配置文件,設置 PermitRootLogin no,禁止使用root賬戶直接登錄。
  1. 刪除舊的不安全SSH協議
  • 禁用SSH版本1協議,防止因設計缺陷而遭受攻擊。
  1. 啟用SSH日志記錄和監控
  • 實施fail2ban等工具,監控和阻止失敗的SSH登錄嘗試。
  1. 使用防火墻通過IP地址限制SSH訪問
  • 配置iptables或其他防火墻軟件,僅允許特定的IP地址訪問SSH端口。
  1. 使用雙因素身份驗證(2FA)
  • 為SSH登錄添加額外的安全層。
  1. 將SSH登錄限制為特定用戶/IP地址
  • 在配置文件中添加規則,僅允許特定用戶或IP地址通過SSH登錄。

通過上述措施,可以顯著提高Debian系統上SSH服務的安全性,有效防范各種潛在漏洞的威脅。需要注意的是,SSH的安全性與具體配置和管理方式密切相關,建議定期審查和更新安全策略以應對新的安全威脅。

0
亚洲午夜精品一区二区_中文无码日韩欧免_久久香蕉精品视频_欧美主播一区二区三区美女