一、安装SSH(Secure Shell)
要开启22端口,我们需要使用SSH协议。SSH提供了安全的远程连接,它通过加密通信来保护数据的安全性。让我们从安装SSH开始。sudo apt-get update sudo apt-get install openssh-server这将安装SSH服务器,并且在系统启动时自动启动。
二、配置SSH
在默认情况下,SSH服务器配置文件位于/etc/ssh/sshd_config。我们需要对其进行一些更改以确保SSH连接安全。以下是几个要注意的设置。1. 禁用root用户登录
PermitRootLogin no
2. 更改SSH端口
有些攻击者会扫描系统上的22端口,因此我们需要更改SSH端口。我们可以将端口更改为1024以上的任何端口,并在防火墙中打开该端口。Port 2222
3. 启用公钥身份验证(Public Key Authentication)
启用公钥身份验证可以提高系统的安全性,因为这样只允许拥有正确私钥的用户登录系统。首先,我们需要在客户端生成公钥和私钥。以下是在Ubuntu和Mac上生成公钥和私钥的命令。ssh-keygen -t rsa生成的公钥位于客户端的~/.ssh/id_rsa.pub文件中。将公钥复制到服务器上,然后在sshd_config文件中进行以下更改。
RSAAuthentication yes PubkeyAuthentication yes AuthorizedKeysFile .ssh/authorized_keys
三、防火墙设置
为了保护系统和网络安全,我们需要启用防火墙,并打开SSH端口。以下是使用ufw防火墙的命令。1. 启用防火墙
sudo ufw enable
2. 允许SSH端口
sudo ufw allow 2222/tcp
四、连接SSH
现在我们已经从系统中配置好SSH,可以使用以下命令连接到SSH服务器。ssh username@SERVER_IP_ADDRESS -p2222
五、部分安全建议
1. 定期更改SSH端口
攻击者知道22端口是SSH端口,因此我们应该经常更改端口以保护系统安全。2. 禁用密码身份验证
密码容易遭到暴力攻击,所以我们应该禁用密码身份验证,而使用公钥身份验证。3. 禁止root用户远程登录
禁止root用户远程登录可以避免黑客使用常用用户名进行暴力攻击。4. 使用Fail2Ban
Fail2Ban可以帮助我们检测和防止恶意登陆。它会自动检测登录失败的IP,并将其加入防火墙黑名单。