我们有一台 Debian 服务器,它运行着我们安装Fail2Ban
在其上的 Tomcat 托管应用程序。每天早上我都会看到互联网上有很多人在试图攻击该服务器。
有一次,我采取了措施,禁用了 ssh 的 root 登录,更改了默认 SSH 端口号,只允许特定用户名登录。现在,由于这个原因,我们的托管服务提供商提供的用于备份和监控的软件失败了。管理员也无法登录。为此,我不得不恢复我所做的更改。
有没有办法解决这个问题?我不希望某些用户侥幸破坏服务器。以下是我的想法,听起来怎么样:
- 仅允许在内联网中进行 root 访问。
- 默认端口仅允许在 Intranet 中使用。
- 管理员已在 中安装了 SSH 证书
authorized_keys
,无论如何这有用吗?
还有其他想法吗?谢谢。:-)
答案1
- 完全禁用 root 访问权限。
- 完全禁用密码访问,只允许基于密钥的登录。
- 继续使用fail2ban
这就是全部内容了,它可以保护您免受任何人“幸运地”猜测密码的侵害。