美国VPS Linux SSH远程连接安全5大加固策略
使用美国VPS搭建Linux服务器时,SSH远程连接是核心运维入口。但默认配置下的SSH存在端口暴露、暴力破解等安全隐患,如何系统性加固SSH连接安全?本文整理5个可落地的实战策略,帮你构建更稳固的远程访问防线。
调整SSH默认端口:避开黑客扫描靶心
黑客攻击Linux服务器时,第一步常是扫描22号默认SSH端口。以CentOS系统为例,修改/etc/ssh/sshd_config文件,将"Port 22"改为自定义端口(如12345),保存后执行systemctl restart sshd重启服务。需注意:新端口建议选1024以上非知名端口(如避开8080、3306等),既能绕过基础端口扫描工具,也避免与其他服务端口冲突。
禁用root直连:缩小权限暴露面
root账户的最高权限一旦泄露,可能导致数据篡改或服务器瘫痪。在sshd_config中找到"PermitRootLogin yes",改为"no"后重启服务。日常运维建议用普通账户登录,通过sudo命令获取临时权限。例如:创建专用运维账户"admin",通过visudo配置其sudo权限(如允许重启服务、修改配置),既满足操作需求又降低风险。
密钥认证替代密码:阻断暴力破解
密码认证易受暴力破解攻击,密钥对(公钥+私钥)则通过非对称加密提供更高安全性。本地执行ssh-keygen生成密钥对(默认存储在~/.ssh/id_rsa),将公钥内容复制到服务器~/.ssh/authorized_keys文件。完成后在sshd_config中设置"PasswordAuthentication no"禁用密码登录。需注意:私钥文件需本地加密存储(可设置密钥密码),避免丢失或泄露。
防火墙规则:限定访问白名单
即使调整了SSH端口,仍需通过防火墙限制访问源。以firewalld为例,执行firewall-cmd --zone=public --add-port=12345/tcp --permanent开放自定义端口,再执行firewall-cmd --reload生效。若需更严格控制,可添加IP白名单:firewall-cmd --permanent --add-rich-rule="rule family='ipv4' source address='192.168.1.100' port port=12345 protocol=tcp accept",仅允许指定IP连接。
fail2ban:自动封禁暴力破解IP
fail2ban通过监控/var/log/secure等日志,自动封禁高频尝试登录的IP。安装后编辑/etc/fail2ban/jail.conf,调整[sshd]部分参数:maxretry=3(3次失败封禁)、findtime=600(10分钟内统计)、 bantime=3600(封禁1小时)。启动服务:systemctl start fail2ban,后续可通过fail2ban-client status sshd查看封禁情况。
通过这5个策略逐步优化,你的美国VPS Linux SSH连接将具备更强的抗攻击能力。安全运维是持续过程,建议每季度检查SSH配置(如端口是否被篡改、authorized_keys是否有冗余公钥),并结合最新安全公告更新防护策略。