在Ubuntu系统中配置SSH服务时,遵循以下最佳实践可以显著提高系统的安全性:
安装OpenSSH服务器:
sudo apt update
sudo apt install openssh-server
检查服务器状态:
sudo systemctl status ssh
允许SSH通过防火墙:
sudo ufw allow ssh
sudo ufw enable
修改SSH默认端口:
编辑 /etc/ssh/sshd_config
文件,将端口设置为非标准端口(如2222),以减少被自动扫描工具发现的几率。
Port 2222
禁用密码认证:
在 /etc/ssh/sshd_config
文件中,设置 PasswordAuthentication no
,并注释掉或删除 PermitRootLogin prohibit-password
行,以禁用密码认证。
PasswordAuthentication no
PermitRootLogin no
启用密钥认证:
为用户生成SSH密钥对,并将公钥添加到远程服务器的 ~/.ssh/authorized_keys
文件中。
ssh-keygen
ssh-copy-id username@your_server_ip
限制用户访问:
编辑 /etc/ssh/sshd_config
文件,使用 AllowUsers
或 DenyUsers
参数限制只有特定用户可以访问SSH服务。
AllowUsers username1 username2
使用强加密协议:
确保使用较新且更安全的加密协议,如ECDSA密钥而不是DSA。
配置防火墙:
使用UFW(Uncomplicated Firewall)限制SSH端口的访问。
sudo ufw allow 2222
sudo ufw enable
限制IP访问:
仅允许特定的IP地址或主机名访问SSH服务。
AllowUsers user1@example.com user2@anotherdomain.com
定期更新系统和软件:
保持Ubuntu系统和OpenSSH服务保持最新版本,以避免潜在的安全漏洞。
sudo apt update && sudo apt upgrade
审计和日志记录:
启用SSH服务器的审计功能,记录所有登录尝试和活动,定期检查日志文件。
sudo journalctl -u ssh
建立恢复计划和紧急响应机制:
制定全面的数据备份策略,并定期进行测试。建立紧急响应机制,明确安全事件发生时的应对措施和责任人。
遵循这些最佳实践可以显著提高Ubuntu SSH服务的安全性,保护您的系统免受未经授权的访问和潜在的安全威胁。
亿速云「云服务器」,即开即用、新一代英特尔至强铂金CPU、三副本存储NVMe SSD云盘,价格低至29元/月。点击查看>>
相关推荐:SSH密钥在Ubuntu中的权限管理