要限制SSH訪問權限,您可以采取以下措施:
更改默認端口:將SSH服務的默認端口從22更改為其他端口,以減少自動掃描和攻擊的可能性。
禁用root登錄:編輯SSH配置文件(通常位于/etc/ssh/sshd_config
),找到PermitRootLogin
選項并將其設置為no
。這將禁止root用戶通過SSH直接登錄。
使用公鑰認證:禁用密碼認證,只允許使用公鑰進行身份驗證。在sshd_config
文件中找到PasswordAuthentication
選項并將其設置為no
。
限制允許訪問的用戶:在sshd_config
文件中找到AllowUsers
選項并指定允許訪問的用戶名列表。例如:AllowUsers user1 user2 user3
。
限制允許訪問的IP地址:在sshd_config
文件中找到AllowGroups
或DenyUsers
選項并指定允許或拒絕訪問的IP地址或IP地址范圍。
使用防火墻限制訪問:配置防火墻(如iptables或ufw)以僅允許特定IP地址訪問SSH端口。
啟用SSH密鑰對認證:生成SSH密鑰對(公鑰和私鑰),并將公鑰添加到遠程服務器的~/.ssh/authorized_keys
文件中。這將提高安全性,因為私鑰通常比密碼更難破解。
使用fail2ban:安裝并配置fail2ban,以監控SSH登錄嘗試并在檢測到多次失敗嘗試后暫時封禁可疑IP地址。
定期審查和更新系統:保持操作系統和安全軟件更新,以修復已知漏洞。
通過實施這些措施,您可以大大提高SSH訪問的安全性并限制潛在的攻擊者。
免責聲明:本站發布的內容(圖片、視頻和文字)以原創、轉載和分享為主,文章觀點不代表本網站立場,如果涉及侵權請聯系站長郵箱:is@yisu.com進行舉報,并提供相關證據,一經查實,將立刻刪除涉嫌侵權內容。