请输入手机号码
请输入密码
云服务器命令行安全设置指南
云服务器命令行是运维管理的核心入口,其安全性直接决定服务器整体安全。以下是针对命令行访问的关键安全设置步骤,覆盖访问控制、身份认证、日志监控等核心环节:
默认SSH端口(22)是暴力破解的高频目标,修改为非标准端口可显著降低被扫描的风险。操作步骤:
sudo vim /etc/ssh/sshd_config#Port 22行,取消注释并修改为自定义端口(如Port 2200,建议选择1024-65535之间的未使用端口)sudo systemctl restart sshdroot账户权限过高,直接登录易被攻击。建议新建普通用户并通过sudo提权:
adminuser):sudo adduser adminuserwheel组,Ubuntu为sudo组):sudo usermod -aG wheel adminusersudo vim /etc/ssh/sshd_config,将PermitRootLogin yes改为PermitRootLogin nosudo systemctl restart sshd。密钥认证比密码更安全,能有效防止暴力破解。操作步骤:
ssh-keygen,Linux/Mac用终端):ssh-keygen -t rsa -b 4096(按提示保存密钥,默认路径~/.ssh/id_rsa)ssh-copy-id -i ~/.ssh/id_rsa.pub adminuser@your_server_ip -p 2200(替换为实际端口和用户名)sudo vim /etc/ssh/sshd_config,设置PubkeyAuthentication yes(启用密钥认证)、PasswordAuthentication no(禁用密码认证)sudo systemctl restart sshdssh -i ~/.ssh/id_rsa adminuser@your_server_ip -p 2200。通过防火墙或SSH配置限制可访问的IP地址,减少非法访问风险。
2200),策略设为“允许”,优先级高于其他规则。sudo firewall-cmd --permanent --add-rich-rule='rule family="ipv4" source address="管理员IP" port port="2200" protocol="tcp" accept',然后sudo firewall-cmd --reload。/etc/hosts.allow,添加sshd: 管理员IP(如sshd: 192.168.1.100),仅允许指定IP登录。通过fail2ban工具自动封禁多次登录失败的IP,防止暴力破解。操作步骤:
sudo apt install fail2ban -y(Ubuntu/Debian)、sudo yum install fail2ban -y(CentOS/RHEL)。sudo cp /etc/fail2ban/jail.conf /etc/fail2ban/jail.local,编辑jail.local,找到[sshd]部分,修改以下参数:enabled = true
maxretry = 3  # 允许的最大失败次数
bantime = 3600  # 封禁时间(秒,如1小时)
findtime = 600  # 检测时间窗口(秒,如10分钟)sudo systemctl restart fail2ban。通过hosts.allow和hosts.deny文件细化访问控制,限制命令行服务的访问来源。
/etc/hosts.allow,添加允许的IP或IP段(如sshd: 192.168.1.0/24,允许192.168.1网段访问SSH)。/etc/hosts.deny,添加拒绝规则(如sshd: ALL,拒绝所有未在hosts.allow中列出的IP访问SSH)。及时修补系统漏洞是防范攻击的基础。操作步骤:
sudo apt update && sudo apt upgrade -y(更新软件包列表并升级所有可升级的软件)。sudo yum update -y(升级所有软件包)。sudo dpkg-reconfigure -plow unattended-upgrades,开启自动安装安全更新。通过日志记录命令行操作,及时发现异常行为。
/var/log/auth.log(Ubuntu/Debian)或/var/log/secure(CentOS/RHEL),可通过tail -f /var/log/auth.log实时查看登录记录。rsyslog或logrotate将日志转发至ELK(Elasticsearch+Logstash+Kibana)、Loki等集中式日志平台,便于分析和告警。以上设置需根据服务器实际环境调整(如端口、IP范围、软件版本),建议定期复查配置有效性,确保命令行访问安全。