當前位置:歷史故事大全網 - 歷史天氣 - 如何保證VPS SSH登錄的安全?

如何保證VPS SSH登錄的安全?

1. 更換sshd端口2. 禁用ssh密碼登錄,僅使用證書登錄 VPS默認的SSHD服務開啟在22端口,互聯網上有很多所謂的“hacker”時刻用ssh掃描工具掃描IP上的22端口,然後用字典工具嘗試是否有類似於“123abc”這樣的若密碼,壹旦您的root密碼是弱密碼的話,您的VPS就會成為“肉雞”。下面Hi-VPS介紹幾種簡單的方法來保護您的VPS SSH安全。 1. 更換sshd端口 最簡單的辦法就是更改sshd默認的22端口,這樣ssh掃描工具就以為這個IP上並沒有開啟sshd服務。 sed -i -e 's/Port 22/Port 22233/' /etc/ssh/sshd_config 運行上面的命令就把ssh的默認端口改為22233,然後需要重啟sshd服務,生效更改: service sshd restart 這樣就能在很大程度上解決VPS的ssh被掃描的風險。只需在ssh登錄軟件上把默認的ssh端口也改為22233即可。 2. 禁用ssh密碼登錄,僅使用證書登錄(使用證書登錄SSH操作比較麻煩,壹般用戶在更改默認sshd端口後既可以抵擋壹般性的ssd掃描,在不設置ssh證書的前提下也能在很大程度上增加系統的安全性) 使用ssh私鑰登錄而不使用密碼登錄,能在更大程度上保證ssh的安全。 (1) 創建私鑰 可以用putty自帶的“PUTTYGEN”來創建私鑰,PUTTYGEN就在putty的目錄下面,雙擊運行後彈出界面. 點擊界面中的Generate按鈕,開始生成壹個私鑰,在過程中鼠標要不停的隨機移動產生足夠的隨機數來幫助生成高強度的私鑰: 組後生成的私鑰就是壹個很長的隨機字符串,然後輸入私鑰密碼提示(防止妳忘了私鑰密碼),私鑰密碼: 先在復制生成的私鑰字符串,然後點擊save private key來保存私鑰. (2) 上傳私鑰至VPS 先通過ssh登錄後,運行如下命令創建ssh服務端配對私鑰: mkdir -p $HOME/.ssh && touch $HOME/.ssh/authorized_keys \ && chmod go-w $HOME $HOME/.ssh $HOME/.ssh/authorized_keys && vim $HOME/.ssh/authorized_keys 在VIM中按o(小寫),然後右鍵(通過putty登錄ssh的時候,putty右鍵表示復制內容),剛才的私鑰密碼就復制進去了,然後按Esc,按兩次大寫字母Z,保存退出. (3) 在putty中導入私鑰 點擊“Broser”按鈕,導入私鑰: 然後設置自動登錄用戶,這就不用每次都輸入登錄用戶名了: OK,保存session 導入私鑰後,再登錄putty就可以直接輸入比較簡單的私鑰密碼了,不用輸入幾十位原始密碼. (4) 禁用VPS的SSHD的密碼登錄 首先需要編輯sshd_config文件: vim /etc/ssh/sshd_config 把PasswordAuthentication yes這壹行改為: PasswordAuthentication no 然後重啟ssh服務: service sshd restart(5) 使用PAGEANT代理私鑰 如果您有好幾臺VPS需要管理,就可以用使用PAGEANT,每次甚至不用輸入私鑰密碼就能登錄. 運行PAGEANT.exe,導入妳剛才保存的私鑰文件,PAGEANT會讓妳輸入私鑰密碼,輸入後PAGEANT就待在右下角任務欄中,如果需要連接那個ssh,就右鍵點擊PAGEANT,從saved sessions中選擇,直接登錄.

  • 上一篇:開發大型網站Web應用,選擇什麽作為後端語言比較好?
  • 下一篇:qq空间个性文字
  • copyright 2024歷史故事大全網