前言
作为我主力建站机的腾讯无忧在过去很长一段时间一直被ssh爆破,那时候使用的是宝塔面板,ssh端口22,每日都有上万次ssh登陆失败的记录,毫无疑问被盯上了,最近闲来无事将无忧机器重置了下系统,然后安装了1panel面板,刚装上第一天就发现上千条ssh登陆失败记录,下面给大家分享一下比较实用的SSH防爆破的方法。
安装Fail2ban
这里由于我使用的是1panel,故引用其官方文档内容,亦可使用科技lion一键脚本进行安装。科技lion一键脚本工具
1、安装 epel 源
yum install -y epel-release
2、安装 Fail2ban
yum install -y fail2ban
3、启动 Fail2ban 服务
systemctl start fail2ban
4、开机自启动
systemctl enable fail2ban
5、查看 Fail2ban 服务状态。
systemctl status fail2ban
1、安装 Fail2ban
sudo apt-get install fail2ban
2、Debian 12 及以上的版本需要手动安装 rsyslog
sudo apt-get install rsyslog
3、启动 Fail2ban 服务
sudo systemctl start fail2ban
4、开机自启动
sudo systemctl enable fail2ban
5、查看 Fail2ban 服务状态。
sudo systemctl status fail2ban
开启仅密钥登录
密码爆破也许可以爆破掉一些弱密码,但是密钥爆破的意义就不是很大了,除非别人特地针对你。
更改默认SSH端口并开启防火墙
修改默认的22SSH端口,然后利用防火墙屏蔽掉22端口,开放你所设置的新的SSH端口即可。
结语
SSH安全不容忽视,应当避免弱密码的使用,通过上述步骤,现在我的服务器只有我自己的SSH登录日志,直接舒服一批。
1 条评论
Fail2ban 是一个非常好用的软件。之前学习树莓派当服务器的时候,看到一个 linux 服务器配置教程就开始用了。