在Ubuntu中,開啟22埠通常是為了遠程連接設備或伺服器。在本文中,我們將討論如何在Ubuntu上開啟22埠,並保持安全性。以下是開啟22埠的步驟和一些有關遠程連接的安全建議。
一、安裝SSH(Secure Shell)
要開啟22埠,我們需要使用SSH協議。SSH提供了安全的遠程連接,它通過加密通信來保護數據的安全性。讓我們從安裝SSH開始。
sudo apt-get update sudo apt-get install openssh-server
這將安裝SSH伺服器,並且在系統啟動時自動啟動。
二、配置SSH
在默認情況下,SSH伺服器配置文件位於/etc/ssh/sshd_config。我們需要對其進行一些更改以確保SSH連接安全。以下是幾個要注意的設置。
1. 禁用root用戶登錄
PermitRootLogin no
2. 更改SSH埠
有些攻擊者會掃描系統上的22埠,因此我們需要更改SSH埠。我們可以將埠更改為1024以上的任何埠,並在防火牆中打開該埠。
Port 2222
3. 啟用公鑰身份驗證(Public Key Authentication)
啟用公鑰身份驗證可以提高系統的安全性,因為這樣只允許擁有正確私鑰的用戶登錄系統。首先,我們需要在客戶端生成公鑰和私鑰。以下是在Ubuntu和Mac上生成公鑰和私鑰的命令。
ssh-keygen -t rsa
生成的公鑰位於客戶端的~/.ssh/id_rsa.pub文件中。將公鑰複製到伺服器上,然後在sshd_config文件中進行以下更改。
RSAAuthentication yes PubkeyAuthentication yes AuthorizedKeysFile .ssh/authorized_keys
三、防火牆設置
為了保護系統和網路安全,我們需要啟用防火牆,並打開SSH埠。以下是使用ufw防火牆的命令。
1. 啟用防火牆
sudo ufw enable
2. 允許SSH埠
sudo ufw allow 2222/tcp
四、連接SSH
現在我們已經從系統中配置好SSH,可以使用以下命令連接到SSH伺服器。
ssh username@SERVER_IP_ADDRESS -p2222
五、部分安全建議
1. 定期更改SSH埠
攻擊者知道22埠是SSH埠,因此我們應該經常更改埠以保護系統安全。
2. 禁用密碼身份驗證
密碼容易遭到暴力攻擊,所以我們應該禁用密碼身份驗證,而使用公鑰身份驗證。
3. 禁止root用戶遠程登錄
禁止root用戶遠程登錄可以避免黑客使用常用用戶名進行暴力攻擊。
4. 使用Fail2Ban
Fail2Ban可以幫助我們檢測和防止惡意登陸。它會自動檢測登錄失敗的IP,並將其加入防火牆黑名單。
六、總結
在本文中,我們學習了如何在Ubuntu上開啟SSH埠,並保證連接的安全性。我們還提供了一些有關如何保護遠程連接的安全建議。如果你還有任何問題或疑慮,請隨時留言!
原創文章,作者:小藍,如若轉載,請註明出處:https://www.506064.com/zh-tw/n/254675.html