服务器防黑加固指南:SSH端口隐藏、Fail2ban与密钥登录


服务器防黑加固指南:SSH端口隐藏、Fail2ban与密钥登录

前言:安全是第一生产力

你的服务器在互联网上裸露的每一秒,都可能有无数的自动化脚本在尝试暴力破解。它们不断地扫描公网IP,尝试用默认密码或常见组合登录SSH。一旦成功,你的服务器就会沦为“肉鸡”,成为挖矿、DDoS攻击或数据窃取的帮凶。

安全加固不是一项可选任务,而是服务器上线后的必需步骤。本文将通过三大核心措施:SSH端口隐藏Fail2ban主动防御密钥登录,为你构建一道坚固的服务器防线。


一、第一道防线:告别默认端口,隐藏SSH服务

1. 修改默认SSH端口(22)

这是最简单、最立即生效的防护措施。自动化脚本大多只扫描22端口,修改端口能过滤掉90%以上的无意义攻击流量。

操作步骤

  1. 编辑SSH配置文件:

    sudo vim /etc/ssh/sshd_config
    
  2. 找到 #Port 22 这一行,取消注释并将 22 修改为一个1024到65535之间的非知名端口(例如 58239)。

    # 将 #Port 22 改为:
    Port 58239
    

    建议保留Port 22并注释掉,作为配置错误的备用方案,等新端口确认可用后再删除。

  3. 保存文件后,重启SSH服务使配置生效:

    sudo systemctl restart sshd
    

    ⚠️ 重要警告不要立即关闭当前连接! 打开一个新的终端窗口,使用新端口尝试连接服务器,确认成功后再退出当前会话。

    ssh -p 58239 your_username@your_server_ip
    

2. 使用防火墙强化:仅允许特定IP访问(可选)

如果你有固定的办公网络IP,这是最安全的方式。

# 假设新SSH端口是 58239,你的公网IP是 123.123.123.123
sudo ufw a
评论
成就一亿技术人!
拼手气红包6.0元
还能输入1000个字符
 
红包 添加红包
表情包 插入表情
 条评论被折叠 查看
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

evil robot

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值