×
登录
我已经注册了,直接登录
注册
我还没有注册用户,现在注册
  • 请输入手机号码

  • 请输入密码

  • 点击刷新验证码

SSH连接香港服务器需要注意什么

2025-11-25 02:45:33 来源:紫云

SSH连接香港服务器的关键注意事项
一 安全加固

  • 使用SSH密钥认证,并禁用密码登录与root直连:在本地生成密钥(如ssh-keygen -t ed25519),将公钥写入服务器~/.ssh/authorized_keys,随后在/etc/ssh/sshd_config中设置PasswordAuthentication noPermitRootLogin no,重启sshd生效。这样可有效抵御暴力破解与凭证泄露风险。
  • 更改默认端口并限制来源IP:将Port 22改为1024–65535之间的自定义端口(如2200),同时在云平台安全组与系统防火墙仅放行该端口及可信IP,降低被扫描与爆破概率。
  • 启用Fail2Ban自动封禁:安装后针对sshd配置最大重试次数与封禁时长,快速阻断反复尝试的源IP。
  • 保持系统与软件及时更新/打补丁,最小化攻击面;为关键操作建立非root专用账号并采用sudo授权,遵循最小权限原则。

二 网络与访问控制

  • 打通云侧与系统侧双重放行:在云服务商安全组/防火墙放行自定义SSH端口(例如2200/tcp),并在系统内使用UFW/iptables同步放行,避免只开一边导致连接失败。
  • 精细化访问控制:优先采用IP白名单访问SSH;如业务需要公网访问,可结合跳板机/堡垒机Cloudflare WAF/Zero Trust等前置控制,减少直接暴露SSH端口。
  • 端口最小化原则:仅开放业务必需端口(如80/443/SSH自定义端口),其余默认拒绝;按需审计并清理不再使用的端口与规则。

三 连接稳定性与代理

  • 跨境链路优化:若出现高丢包/高时延/频繁卡顿,可在客户端配置SOCKS5/HTTP代理或使用mosh等抗抖动工具;在Windows的Git Bash中可通过ProxyCommand connect -S 代理IP:端口 %h %p配合ServerAliveInterval 30ServerAliveCountMax 5保持会话与快速重连。

四 合规与可用性与排障

  • 合规与防护:面向公网提供服务的香港服务器建议启用DDoS防护/CDNWAF,降低大流量与常见Web攻击对SSH与管理通道的影响。
  • 邮件端口提示:如需自建邮件,注意云厂商常默认封锁25端口(发信),应改用587/993/995等加密端口或直接使用第三方邮件服务。
  • 快速排障清单:

1) 核对云安全组/本机防火墙是否放行对应端口协议
2) 确认sshd服务处于运行状态(如systemctl status sshd);
3) 验证密钥权限authorized_keys内容是否正确;
4) 如修改过端口,确保客户端指定了-p 端口
5) 查看/var/log/auth.log等日志定位失败原因。
五 最小化配置示例

  • 服务端(/etc/ssh/sshd_config 关键项):

Port 2200
PermitRootLogin no
PasswordAuthentication no
PubkeyAuthentication yes

  • 重启:systemctl restart sshd
  • 客户端(~/.ssh/config 片段):

Host hk-prod
HostName 1.2.3.4
Port 2200
User ubuntu
IdentityFile ~/.ssh/id_ed25519
ServerAliveInterval 30
ServerAliveCountMax 5

  • 防火墙(示例):

UFW:ufw allow 2200/tcp && ufw enable
firewalld:firewall-cmd --permanent --add-port=2200/tcp && firewall-cmd --reload

开始使用我们的产品

销售客服
售后技术支持