Debian:SSH 端口攻击仍在继续,由于提供商的原因无法更改端口,有什么建议吗?

Debian:SSH 端口攻击仍在继续,由于提供商的原因无法更改端口,有什么建议吗?

我们有一台 Debian 服务器,它运行着我们安装Fail2Ban在其上的 Tomcat 托管应用程序。每天早上我都会看到互联网上有很多人在试图攻击该服务器。

有一次,我采取了措施,禁用了 ssh 的 root 登录,更改了默认 SSH 端口号,只允许特定用户名登录。现在,由于这个原因,我们的托管服务提供商提供的用于备份和监控的软件失败了。管理员也无法登录。为此,我不得不恢复我所做的更改。

有没有办法解决这个问题?我不希望某些用户侥幸破坏服务器。以下是我的想法,听起来怎么样:

  1. 仅允许在内联网中进行 root 访问。
  2. 默认端口仅允许在 Intranet 中使用。
  3. 管理员已在 中安装了 SSH 证书authorized_keys,无论如何这有用吗?

还有其他想法吗?谢谢。:-)

答案1

  • 完全禁用 root 访问权限。
  • 完全禁用密码访问,只允许基于密钥的登录。
  • 继续使用fail2ban

这就是全部内容了,它可以保护您免受任何人“幸运地”猜测密码的侵害。

相关内容