1. 首页 > 主机教程 > 正文

RAKsmart服务器+宝塔面板系列教程 | Linux系统基础安全加固(SSH篇)

本文,小库主机将为大家分享在已安装宝塔面板的RAKsmart Linux服务器上,对SSH服务进行一系列基础却极其有效的安全加固,显著提升服务器的安全基线,防患于未然。

RAKsmart服务器+宝塔面板系列教程

一、为何要加固SSH?

默认的SSH配置(22端口+密码登录)非常容易被自动化脚本暴力破解。一旦攻击者通过SSH侵入,您的服务器和数据将面临巨大风险。加固的目的在于:

  1. 减少攻击面:隐藏或更改默认端口,避开大部分自动化扫描。
  2. 强化认证方式:优先使用密钥登录,彻底杜绝密码爆破的可能。
  3. 最小权限原则:限制可登录的用户和来源IP,降低潜在破坏。

RAKsmart台湾独立服务器推荐产品

CPU内存硬盘带宽IP价格购买
E5-2630L16G1T HDD50M1IP$119.00立即购买
E5-268016G1T HDD50M1IP$129.00立即购买
E5-2630L*232G1T HDD50M1IP$139.00立即购买
E5-2680*232G1T HDD50M1IP$149.00立即购买
E5-2683v4*264G1T SSD50M1IP$219.00立即购买
E5-2698v4*264G1T SSD50M1IP$269.00立即购买
Gold-6133*264G1T NVME50M1IP$319.00立即购买
Platinum-8168*264G1T NVME50M1IP$469.00立即购买
AMD-32Core*2128G1T NVME50M1IP$719.00立即购买
AMD-64Core*2256G1T NVME50M1IP$1019.00立即购买

注:上述配置均为默认配置,可在后台任意升级配置。具体套餐和配置请参考RAKsmart官网

二、安全加固实战步骤

重要提示: 在进行任何SSH配置修改前,请务必确保已通过宝塔面板或当前SSH会话开启了另一个终端窗口,或者准备通过RAKsmart提供的VNC控制台进行操作。一旦配置出错导致SSH无法连接,可以通过这些后备方式登录修复。

1. 修改默认SSH端口

这是最简单有效的一步,可以避开90%以上的自动化扫描。

登录宝塔面板,在左侧菜单找到“终端”,或者使用您的SSH客户端(如PuTTY、Xshell)登录当前服务器。

编辑SSH配置文件

Linux系统基础安全加固(SSH篇)

或者使用宝塔自带的文件管理器,找到 /etc/ssh/sshd_config 文件进行编辑。

找到 #Port 22 这一行,删除前面的注释符 #,并将数字 22 修改为一个1024到65535之间且未被系统其他服务占用的端口号(例如 58222)。

Linux系统基础安全加固(SSH篇)

保存文件并退出

2. 禁止Root用户直接登录

直接使用root用户登录是极度危险的行为。我们应该禁止root直接SSH登录,转而使用普通用户登录后,再切换至root权限。

同样在 /etc/ssh/sshd_config 文件中,找到 #PermitRootLogin yes

修改为:

Linux系统基础安全加固(SSH篇)

保存文件。

操作后,您需要先创建一个拥有sudo权限的普通用户(如果还没有的话):

Linux系统基础安全加固(SSH篇)

3. 使用密钥对登录,禁用密码登录

SSH密钥对的安全性远高于密码。密钥对由公钥和私钥组成,公钥放在服务器上,私钥保存在本地客户端。即使攻击者知道了你的端口和用户名,没有私钥也无法登录。

生成密钥对(在本地电脑上操作)

Linux/macOS:使用 ssh-keygen -t rsa 命令。

Windows:可使用PuTTYgen工具生成。

将公钥上传至服务器

宝塔面板方法(最简单):打开宝塔面板 -> 左侧“文件” -> 进入 /root/.ssh 目录(如果不存在则新建)-> 编辑或上传 authorized_keys 文件,将你的公钥内容粘贴进去并保存。

命令方法:在服务器上,将公钥内容追加到对应用户家目录下的 ~/.ssh/authorized_keys 文件中。

配置SSH禁用密码登录
在 /etc/ssh/sshd_config 中,找到以下配置并修改:

Linux系统基础安全加固(SSH篇)

务必确保本地使用私钥测试可以正常登录后,再执行此操作!

4. 配置防火墙(Fail2Ban)

Fail2Ban是一款非常实用的防暴力破解软件,它能监控系统日志,当发现多次失败的登录尝试后,会自动封禁该IP地址一段时间。

安装Fail2Ban
在宝塔面板的“软件商店”中搜索“Fail2Ban”,点击安装即可。或者通过命令行安装:

Linux系统基础安全加固(SSH篇)

配置:Fail2Ban的配置文件通常位于 /etc/fail2ban/jail.local。您可以在宝塔面板中轻松设置封禁时间、查找周期等参数。

三、重启服务与验证

完成所有配置后,最关键的一步是重启SSH服务使配置生效。

Linux系统基础安全加固(SSH篇)

重启后,请不要立即关闭当前终端! 打开一个新的SSH客户端窗口,使用新的端口和密钥尝试登录,确保一切配置正确。验证成功后,您的服务器SSH安全性就已得到质的提升。

总结

通过以上四步——修改默认端口、禁止Root直接登录、使用密钥认证、部署Fail2Ban——您已经为RAKsmart服务器构建了一道坚固的SSH安全防线。

小库主机温馨提示:安全是一个持续的过程,绝非一劳永逸。保持系统和服务软件的更新、定期检查日志、遵循最小权限原则,才能让您的服务器在公网中长治久安。

👉 优惠一触即达!点击了解RAKsmart优惠活动

Raksmart周六会员日

Raksmart嗨购星期日

RAKsmart站群多IP服务器半价

RAKsmart年中钜惠 全线福利价

RAKsmart闪购特卖专场

本文由网上采集发布,不代表我们立场,转载联系作者并注明出处:https://www.ykucloud.com/10570.html

联系我们

在线咨询:点击这里给我发消息

微信号:13180206831

工作日:9:30-18:30,节假日休息