当我们查看服务器日志文件时,也许会看到大量ssh登录失败的记录。如果看到了这些记录就说明服务器曾经被别人进行密码猜解。如何应对服务器帐号密码的暴力猜解,我们可以通过以下两点基础维护来提高安全性。
修改服务器SSH默认端口
序列号 | CPU | RAM | HDD | 带宽 | 售价(美元) | 免费试用 |
---|---|---|---|---|---|---|
香港服务器1 | E5-2620 | 32G | 1T HDD | 50M/无限流量 | $196.00 | 立即申请 |
香港服务器2 | E5-2650 | 32G | 1T HDD | 50M/无限流量 | $256.00 | 立即申请 |
香港服务器3 | E5-2680 | 32G | 1T HDD | 50M/无限流量 | $316.00 | 立即申请 |
香港服务器4 | E5-2690 | 32G | 1T HDD | 50M/无限流量 | $336.00 | 立即申请 |
香港服务器5 | E5-2697 | 32G | 1T HDD | 50M/无限流量 | $376.00 | 立即申请 |
香港服务器6 | E5-2620*2 | 32G | 1T HDD | 50M/无限流量 | $376.00 | 立即申请 |
香港服务器7 | E5-2650*2 | 32G | 1T HDD | 50M/无限流量 | $436.00 | 立即申请 |
香港服务器8 | E5-2680*2 | 32G | 1T HDD | 50M/无限流量 | $476.00 | 立即申请 |
香港服务器9 | E5-2690*2 | 32G | 1T HDD | 50M/无限流量 | $556.00 | 立即申请 |
香港服务器10 | E5-2697*2 | 32G | 1T HDD | 50M/无限流量 | $596.00 | 立即申请 |
香港服务器11 | E5-2680v4*2 | 32G | 1T HDD | 50M/无限流量 | $696.00 | 立即申请 |
香港服务器12 | E5-2698v4*2 | 32G | 1T HDD | 50M/无限流量 | $796.00 | 立即申请 |
以CentOS7为例,首先我们需要新增SSH端口,通过以下代码找到Port 22这一行,22就是服务器的默认端口。再加上一行“Port 端口号”,防止新端口登录不上还可以用原来的端口来登录。
vi /etc/ssh/sshd_config
Port 22
Port新端口号
#AddressFamily any
#ListenAddress 0.0.0.0
#ListenAddress ::
然后通过systemctl restart sshd重启sshd服务,通过systemctl status sshd查看新端口是否可用。
接下来添加防火墙规则,以iptables为例,执行以下命令添加
# iptables配置文件位置
/etc/sysconfig/iptables
# 添加1000端口规则
iptables -A INPUT -m state --state NEW -m tcp -p tcp --dport 1000 -j ACCEPT
# 保存规则
service iptables save
# 重启服务
service iptables restart
配置完以后就可以使用新端口登录了,这时就可以关闭默认的22端口了,只需要在ssh配置文件中删除22端口,然后重启sshd,在防火墙配置中也要删除22端口,重启防火墙,至此修改22默认端口的操作完成。
另外,将密码更换为强口令也能够提高服务器的安全性,这是最简单最基本的操作。
对于同IP大量连接服务器猜解,可以使用一些软件来禁止多次尝试登录而且失败的IP,相关的程序也不少,可以自行搜索使用。
上一篇: 如何降低服务器宕机的次数
下一篇: 按功能划分云服务器及作用