制定Ubuntu SSH安全策略是確保服務器安全性的重要步驟。以下是一些關鍵的安全措施和最佳實踐:
/etc/ssh/sshd_config
文件,添加或修改 Port 22
為其他端口(如 Port 3333
)。/etc/ssh/sshd_config
文件中添加或修改 PermitRootLogin no
,然后重啟SSH服務。ssh-keygen -t rsa -b 4096 -C "your_email@example.com"
ssh-copy-id user@remote_host
/etc/ssh/sshd_config
文件中啟用公鑰認證:PubkeyAuthentication yes
。sudo apt update && sudo apt install ufw
sudo ufw enable
sudo ufw allow 22/tcp
(或自定義端口)。sudo apt update && sudo apt install fail2ban
/etc/fail2ban/jail.local
文件。/etc/ssh/sshd_config
文件,添加或修改 AllowUsers user1@192.168.1.1 user2@192.168.1.2
。/etc/ssh/sshd_config
文件中添加或修改 AllowUsers user1 user2
。pam_time
模塊實現基于時間的訪問控制。。sudo apt update && sudo apt upgrade
命令進行系統更新。。PermitRootLogin no
。通過以上措施,可以顯著提高Ubuntu SSH服務的安全性,減少被攻擊的風險。