在启动证书登陆,禁止美国服务器 root 登陆,禁止密码登录等等措施之后,还需要吧 22 改成别的端口么?
需要 防止发生惊讶的事.
需要
但是操作需谨慎,小心改完上不去 ssh
改端口是为了防止扫,你可以看看 log,每天应该有不少登陆失败的
我改了
有 fail2ban,是看到不少扫描的。不过在本地开发时,用 vagrant,结果端口改了,会有些麻烦。要不我在 vm 里不启用这些?总之有些麻烦。
添加限制登录 IP 呢
不需要,改个长密码就 ok 了
vagrant 也可以更改端口的,需要加一下配置。
guest 上的 ssh 端口是 8687。这样改了以后也可以 vagrant ssh 上去。
config.vm.network :forwarded_port, guest: 8687, host: 2222, id: "ssh"
config.ssh.port = 2222
这个代码是写在 vagrantfile 里的,在某些情况下,vagrant up 可能会失败。因为默认的是 2222。不行的话,我就在 vm 里暂时不用这些,这样的话,简单些。
你都禁密码登入了有什么好改的
我没有试过端口冲突的情况,应该主要起作用的还是上面的 id:"ssh",vagrant 应该会自动跳开冲突端口。
白名单或者限制请求数就行了。改端口还是治标不治本
白名单或者限制请求数就行了。改端口还是治标不治本。。。。
需要,一旦 ssh 爆出某漏洞,攻击者会直接拿攻击代码往全球 22 端口打
生产技术,仅仅对外开放 80 443 端口,22 号端口监听内网地址。
技术->环境
这个好,学习了。
都可。
不怕麻烦就改
改一下当然比较好,防范于未然。
需要,很多的攻击脚本感觉都是往 22 口打,爆破之类的,改了配置文件的 ssh 端口,记得把调整防火墙把那个端口打开,别问我为什么知道的,血的教训 orz,还好一个小时前有个自动快照
长密码被破只是时间问题,那天一上线 4999 次的错误输入,感觉应该是有更多,或许可以做个试错多少次就封 IP 的机制?
需要改的,最好禁止 root 远程登录,启用别的账户 ssh 后用 su 方式切换,就麻烦些