几个有效的 VPS 安全性设置

针对新入手的VPS,简单设置一个新用户,更换 SSH 登录端口和使用 SSH 密钥登录系统等这些安全措施能有效的保护我们的机器。一般地,我们使用的是默认账户 root 登陆执行操作的,但是 root 用户权限太大,所以我们要做一些相应的安全设置,以下针对 Debian 系统操作。

1. 更换 SSH 登录端口

打开 SSH 配置文件

vi /etc/ssh/sshd_config

修改端口

找到这句 #Port 22 ,去掉行首的注释符 # 并修改后面的数值为1024-65535之间的一个

禁止空密码登陆

找到 #PermitEmptyPasswords no 这句,去掉行首的注释符 "#" 并修改为 PermitEmptyPasswords no

是否禁止使用密码登录

找到PasswordAuthentication yes这句话,后面的yes表示可以使用密码登录,反之禁止密码登录,只能通过密钥登录。我个人设置为yes允许密码登录。

2. 配置 SSH 密钥登录 Debian

使用 SSH 密钥登录 Debian 分为生成密钥和修改 SSH 配置两个步骤。

在机器中创建公钥

打开万能的终端,执行如下命令

ssh-keygen -t rsa -C "your_email@example.com"

密钥文件按照默认方式,在当前目录下的隐藏目录 .ssh 中,分别为 id_rsa 和 id_rsa.pub,其中

id_rsa:是你的私钥,务必使用各种方法保存到你的本地上并在服务器上删除该文件
id_rsa.pub:是你的公钥,保存在服务器上

将公钥保存到vps指定文件authorized_keys

cd
mkdir -p .ssh
chmod 700 .ssh
cd .ssh
vi authorized_keys  //把公钥 id_rsa.pub 存至该文件

接着对文件授权 chmod 600 authorized_keys

再次修改 SSH 配置

打开配置文件:vi /etc/ssh/sshd_config

将下面的内容的前面的 # 去掉

#RSAAuthentication yes
#PubkeyAuthentication yes
#AuthorizedKeysFile    .ssh/authorized_keys

重启SSH服务

systemctl restart sshd

最后修改后效果为:

Port 1234

RSAAuthentication yes
PubkeyAuthentication yes
AuthorizedKeysFile    .ssh/authorized_keys

PermitEmptyPasswords no
PasswordAuthentication yes

至此,即可使用 ssh root@ip 命令直接登录 ssh 服务器了。

标签: VPS Debian

发表评论: