更改甲骨文的SSH端口,避免服务器被通过22端口爆破
1 安全组放开需要的端口
提前定好需要进行的ssh的端口。
在安全组将这个TCP端口放开,注意,不要放开全部端口。
默认的22端口建议还是保留,新创建的服务器默认都是通过22端口访问。
2 清空默认iptables规则
作用:清空iptables默认的防火墙规则,避免后续产生影响,最省事儿方案,大佬也可以自己放通端口
iptables -P INPUT ACCEPT
iptables -P FORWARD ACCEPT
iptables -P OUTPUT ACCEPT
iptables -F
apt-get purge netfilter-persistent -y
3 修改ssh登录端口
sudo -i #获得root权限
vi /etc/ssh/sshd_config #vi打开配置文件
取消Port前面的#注释符,然后将对应的端口改成提前放通安全组的TCP端口
端口选择范围:0到65535
建议:端口尽量稍微长一点,避免是22 ,2222端口,这两个都是扫描的常用端口
service sshd restart #重启服务
netstat -tunlp #可以通过这个命令,观察ssh的端口是否已经修改
总结
服务器密码登录,很危险,有被爆破的风险,尽量还是通过秘钥登录,尽管很麻烦。(博主也是通过密码登录,毕竟方便)
在使用密码登录的情况下,一定要把服务器默认的22 ssh端口改成其他的,加深密码的复杂福,大小写字母、数字以及特殊符号,这样可以极大减少被攻击的风险。
如果想知道服务器被哪些人登录,可以安装fail2ban,安装之后就可以看到默认22端口会发现一天被几千次爆破。
持续更新安全教程,让你能够自由的守护站点安全!
2024-03-29 00:38:21 星期五