前言

作为我主力建站机的腾讯无忧在过去很长一段时间一直被ssh爆破,那时候使用的是宝塔面板,ssh端口22,每日都有上万次ssh登陆失败的记录,毫无疑问被盯上了,最近闲来无事将无忧机器重置了下系统,然后安装了1panel面板,刚装上第一天就发现上千条ssh登陆失败记录,下面给大家分享一下比较实用的SSH防爆破的方法。

安装Fail2ban

这里由于我使用的是1panel,故引用其官方文档内容,亦可使用科技lion一键脚本进行安装。科技lion一键脚本工具

1、安装 epel 源

yum install -y epel-release

2、安装 Fail2ban

yum install -y fail2ban

3、启动 Fail2ban 服务

systemctl start fail2ban

4、开机自启动

systemctl enable fail2ban

5、查看 Fail2ban 服务状态。

systemctl status fail2ban

1、安装 Fail2ban

sudo apt-get install fail2ban

2、Debian 12 及以上的版本需要手动安装 rsyslog

sudo apt-get install rsyslog

3、启动 Fail2ban 服务

sudo systemctl start fail2ban

4、开机自启动

sudo systemctl enable fail2ban

5、查看 Fail2ban 服务状态。

sudo systemctl status fail2ban


qning/Jxb6fDbt.png

开启仅密钥登录

密码爆破也许可以爆破掉一些弱密码,但是密钥爆破的意义就不是很大了,除非别人特地针对你。

qning/Zof32e7N.png

更改默认SSH端口并开启防火墙

修改默认的22SSH端口,然后利用防火墙屏蔽掉22端口,开放你所设置的新的SSH端口即可。

结语

SSH安全不容忽视,应当避免弱密码的使用,通过上述步骤,现在我的服务器只有我自己的SSH登录日志,直接舒服一批。

🏷本文标签:SSH,️Fail2ban
最后修改:2024 年 04 月 13 日
如果觉得我的文章对你有用,请随意赞赏