对于很多购买VPS的小伙伴来说,搭建一些站点后,一般都会对站点进行安全加固,比如我们日常用到的SSH登录,每天互联网上有无数的人在不断扫描端口不断扫描一些弱口令,一般扫描成功,那么意味着我们的VPS主…
对于很多购买VPS的小伙伴来说,搭建一些站点后,一般都会对站点进行安全加固,比如我们日常用到的SSH登录,每天互联网上有无数的人在不断扫描端口不断扫描一些弱口令,一般扫描成功,那么意味着我们的VPS主机就暴露了,直接成为了肉鸡。之前虾皮路也介绍过了《最新设置SSH通过密钥登录VPS详细图文教程》,但是现在发现,一些使用BT宝塔面版的小伙伴,直接在后台就可以进行安全的操作,还有相关提醒,非常人性化。这里虾皮路就给大家介绍一下,如何对SSH安全加固设置,从而加强VPS云主机的安全管理。
以下是以BT宝塔面版为例。
1、更改SSH默认端口
一般我们SSH的默认端口是22,这个时候我们如果需要更改,首先用SSH登录VPS主机,然后输入如下更改命令
vi /etc/ssh/sshd_config
将其中的Port 22改为自己需要的端口号,比如改为Port 12345等
然后输入 :wq 命令保存退出。
以上是比较复杂的,还涉及到命令,这里虾皮路发现BT宝塔面版非常简单,直接登录宝塔面版后台,进入安全菜单,然后修改SSH默认端口即可,如下:

如果出现更改端口后连接不上的情况,可以检查VPS云主机的防火墙是否开放了相应的端口,没有的话,需要开放相应的端口才能连接。
2、SSH通过密钥登录
之前虾皮路虽然有文章介绍到了密钥登录,但是这里BT宝塔后台就更简单了。比如点击安全菜单的SSH安全管理

点击密钥管理,关闭密码登录,开启SSH密钥登录

然后生成密钥后下载即可,但是如果用putty工具实现密钥登录的话,还需要对刚才下载的密钥进行格式转换。参考《最新设置SSH通过密钥登录VPS详细图文教程》部分内容即可。
同时,宝塔的SSH安全管理里面还有些参考安全选项。里面有风险提醒,设置全部设置完成后,则显示为空。这里列出几个常用的SSH安全设置,如下。
3、确保SSH LogLevel设置为INFO
- 描述:确保SSH LogLevel设置为INFO,记录登录和注销活动
- 加固建议:编辑 /etc/ssh/sshd_config 文件以按如下方式设置参数(取消注释):LogLevel INFO
操作方式也很简单,SSH登录后,然后输入命令:
vi /etc/ssh/sshd_config
找到LogLevel INFO的字样,一般会在前面有#的字样,比如像这样:
# LogLevel INFO
我们只需要先按键盘上的I键进入编辑模式,然后删除#符号即可。最后按ESC后:wq保存退出。以下的操作相同。
4、SSHD强制使用V2安全协议
- 描述:SSHD强制使用V2安全协议
- 加固建议:编辑 /etc/ssh/sshd_config 文件以按如下方式设置参数: Protocol 2
Protocol 2
5、确保SSH MaxAuthTries设置为3到6之间
- 说明:用户重新尝试输入密码的次数
- 描述:设置较低的Max AuthTrimes参数将降低SSH服务器被暴力攻击成功的风险。
- 加固建议:在/etc/ssh/sshd_config中取消MaxAuthTries注释符号#,设置最大密码尝试失败次数3-6,建议为4:MaxAuthTries 4
MaxAuthTries 4
操作完后,BT面版会显示风险提醒为空,如下:

以上就是虾皮路对SSH的安全加固的设置,主要为了加强VPS云主机的安全管理,感兴趣的小伙伴可以留言哦。
原创文章,作者:admin,如若转载,请注明出处:https://www.it168.online/webtech/744/