SSH 安全加固、設定主機名和啟用網路服務


要確保 SSH 安全,首先要將預設 SSH 埠更改為非標準埠,使用強密碼或基於金鑰的身份驗證,並停用 root 登入。此外,實施防火牆規則,僅允許受信任的 IP 地址連線。另一種選擇是將主機名設定為一個有意義且可識別的名稱,以便於管理。最後,啟用基本的安全管理服務,例如防火牆、入侵檢測系統和自動安全更新,以確保持續的安全。這些措施共同提高了 SSH 伺服器的安全性,使其不易受到未經授權的訪問和潛在攻擊。

使用的方法

  • 常規方法

常規方法

SSH 安全加固、設定主機名和啟用管理帳戶通常需要幾個步驟。首先,為了確保 SSH 安全,預設埠更改為非標準埠,並實施強身份驗證方法,例如基於金鑰的身份驗證。停用 root 登入以防止未經授權的訪問。此外,主機名設定為一個有意義且唯一的名稱,有助於組織管理和識別。最後,啟用諸如防火牆、入侵檢測系統和自動安全更新等安全設定。這種組合確保了強大的安全措施到位,保護 SSH 伺服器免受潛在攻擊。此外,實施適當的防火牆規則並僅允許來自受信任 IP 地址的訪問提供了額外的安全層。定期更新系統並檢查日誌對於維護安全、有序的環境至關重要。

演算法

  • 介紹 SSH -

  • 在您的系統上安裝 OpenSSH 伺服器軟體包。軟體包名稱可能因您的作業系統而異。例如,在 Ubuntu 上,您可以執行以下命令:sudo apt-get install openssh-server。

  • 配置 SSH 

  • 開啟 SSH 伺服器配置檔案。在 Ubuntu 上,它位於 /etc/ssh/sshd_config。

  • 將 SSH 埠更改為非標準埠號(例如,2222),方法是修改 Port 指令。確保選擇一個未被任何其他服務使用的埠。

  • 停用 root 登入,方法是將 PermitRootLogin 指令更改為 no。

  • 配置 SSH 以僅允許特定使用者,方法是新增或修改 AllowUsers 指令,後跟使用者名稱。例如:AllowUsers Alice Bob

  • 啟用基於金鑰的身份驗證,方法是將 PasswordAuthentication 設定為 no。為授權使用者建立 SSH 金鑰對,並將他們的公鑰複製到伺服器的 /.ssh/authorized_keys 檔案中。

  • 防火牆配置 

  • 配置防火牆以允許在您指定的 SSH 埠上進行傳入連線。方法取決於您的防火牆程式或作業系統。例如,在 Ubuntu 上使用 UFW,您將執行

sudo ufw permit 2222.

重新啟動 SSH 

  • 完成必要的更改後,重新啟動 SSH 服務以使更改生效。在 Ubuntu 上,您將執行

  • sudo benefit ssh restart or sudo systemctl restart sshd.
    

SSH 的優勢

  • 您可以避免被隨機掃描檢測到。

  • 發現您的伺服器變得更加困難。大多數攻擊將檢查預設埠或其一些變體,但在連線被拒絕後將繼續前進。

  • SSH 守護程式可以保持空閒狀態,因為它不會收到來自指令碼攻擊的連線請求。伺服器負載降低,日誌檔案保持乾淨,從而節省了審查日誌的時間。

  • 您不會收到那麼多失敗登入的警報。如果您使用的是非標準埠,並且有人仍然試圖訪問您的伺服器,則可能表示您的伺服器正在受到特定目標攻擊,並且警報並非來自指令碼攻擊。

  • 由於 SSL 中的漏洞或弱私鑰,您受到駭客攻擊的風險降低。

  • 如果程式設計師看到您沒有使用預設埠,他們中的大多數人都會感到反感。這將表明伺服器已正確保護,並且可能還採取了其他安全措施,從而使您的伺服器成為不受歡迎的目標。

結論

本文探討了 SSH 安全加固、設定主機名和啟用組織管理的方法。它提供了一個分步指南,說明如何透過更改預設埠、實施強身份驗證方法和停用 root 登入來提高 SSH 伺服器的安全性。此外,它闡明瞭為有效組織設定唯一主機名的重要性。此外,本文強調了啟用基本組織管理服務(如防火牆、入侵檢測系統和自動安全更新)以確保持續保護的重要性。透過遵循這些實踐,本文強調了如何顯著提高 SSH 通訊及其系統的整體安全性。

更新於: 2023 年 8 月 1 日

59 次檢視

開啟你的 職業生涯

透過完成課程獲得認證

開始
廣告

© . All rights reserved.