当服务器连接到网络时,它将不可避免,其唯一目的是寻找VPS保护中的漏洞。机器人扫描 - 这就像是对年轻士兵的测试,如果您的服务器成功通过此测试,那么将来您就可以睡个好觉了。如果您发现漏洞 - 等待麻烦,因为黑客,然后一误。在本文中,我们将介绍如何使用两个简单但非常有效的工具保护 VPS 或 VDS:
本地 Fail2ban 服务,跟踪服务器上所有正在运行的进程的日志。
IPTABLES 实用程序。更准确地说,是带有 netfilter 防火墙的实用程序,但我们只需要此实用程序进行配置和控制。它内置于使用 Linux 内核 2.4 或更高版本的所有类 UNIX 系统的内核中。一般来说,无需安装。
但首先,值得采取一些准备措施。
将 SSH 服务器移动到另一个端口
而我们第一步要做的就是将 SSH 服务器移到更安全的端口上。默认是标准的 22 端口,而且它被认为是不安全的。因此,以 root 用户身份登录,找到配置文件并进行备份,以便在修改失败的情况下可 香港手机号码数据库
以回滚更改:
现在打开配置文件进行编辑:
在这里,必须用更复杂的端口替换默认端口,最好使用 5 位数字。例如,57481 - 在这种情况下,我们有一个相当复杂的端口,其中包括 5 位不同面额的数字。不要使用具有五个相同数字的端口,因为机器人会先扫描它们。
我们在同一个文件中的下一步是禁用超级用户的身份验证并添加 SSH 密钥登录功能。为此,请查找并更改参数:
PermitRootLogin – 替换为 NO;
PubkeyAuthentication – 替换为 YES。
然后我们重启服务器并通过新端口重新连接。在此示例中,命令如下所示:
ssh 用户@主机-p 57481
现在让我们解释一下为什么要这样做。许多管理员都相信,为了保护 VPS, Fail2ban 就足够了,之后服务器据称将坚不可摧。切换到非标准端口是一个重要的过程,它允许您使用标准端口作为机器人的诱饵,并且借助它们,您的服务器将能够检测到扫描尝试并阻止进行扫描的 IP 地址。当然,专家建议您指定白地址,以免意外被阻止。事实证明,将端口更改为非标准端口会使入侵您的系统变得更加困难,并增加信息收集的成本。如果设置正确,攻击者可能需要数月不间断的扫描,如果黑客事先不知道您的 SSH 端口,即使检测到漏洞,他也无法利用它。因此,不应忽视此建议。