上一篇
🌙深夜,运维小哥的手机突然疯狂震动——公司服务器被暴力破解了!看着监控日志里密密麻麻的登录尝试,他后怕地拍了拍胸口:"还好提前做了SSH安全加固……" 各位开发者朋友,如果你不想体验这种惊魂时刻,这篇《SSH登录与代理安全加固指南》请务必收好!
# 生成4096位RSA密钥对(比默认2048位更安全) ssh-keygen -t rsa -b 4096 -C "你的邮箱@域名.com"
✅ 最佳实践:
PasswordAuthentication no
# 修改/etc/ssh/sshd_config Port 65534 # 选个1024-65535之间的随机端口
⚠️ 注意:改端口后记得在防火墙放行,推荐配合Cloudflare隧道使用
# 在sshd_config里设置: MaxAuthTries 3 # 最多3次密码尝试 LoginGraceTime 30s # 30秒内没登录成功就断开 DenyUsers root # 禁止root直接登录
# 本地启动SOCKS5代理(配合sshuttle更香) ssh -D 1080 -fCNq user@中转服务器IP
💡 小技巧:用autossh
保持代理长连,妈妈再也不用担心我掉线了
# 在内网服务器执行(需提前配置公钥) ssh -R 8080:localhost:80 public_server_ip
⚠️ 安全警告:反向代理要设置访问控制,避免成为黑客跳板
工具 | 🔥 亮点 | ⚠️ 风险 |
---|---|---|
MobaXterm | 内置X11转发,图形化操作 | 免费版无SFTP加密 |
Termius | 全平台同步,二次验证 | 移动端无指纹解锁 |
FinalShell | 实时监控,免费无广告 | 暂不支持M1芯片优化 |
# 安装Google Authenticator sudo apt install libpam-google-authenticator # 修改/etc/pam.d/sshd,添加: auth required pam_google_authenticator.so
# 开启详细日志记录 LogLevel VERBOSE # 实时监控登录行为 tail -f /var/log/auth.log | grep 'sshd'
~/.ssh/authorized_keys
文件权限(必须600)打开你的服务器,跟着这篇指南一步步操作吧!在网络安全这场"猫鼠游戏"中,永远不要做那只裸奔的"小老鼠"🐭,有什么疑问?评论区等你来战!💥
本文由 节点心跳频率 于2025-08-02发表在【云服务器提供商】,文中图片由(节点心跳频率)上传,本平台仅提供信息存储服务;作者观点、意见不代表本站立场,如有侵权,请联系我们删除;若有图片侵权,请您准备原始证明材料和公证书后联系我方删除!
本文链接:https://vps.7tqx.com/fwqtj/515409.html
发表评论