SSH通过加密的方式帮助我们安全地访问和控制服务器。对于Ubuntu系统,默认使用OpenSSH作为SSH服务,如果你需要在
美国服务器上配置SSH访问,第一步就是要正确的用apt命令来安装,之后进行一系列的设置,从而提高安全性和管理效率。
第一步:安装SSH服务一般Ubuntu系统自带OpenSSH服务,但如果没有安装,使用以下命令安装它:
- sudo apt update && sudo apt upgrade -y # 更新系统sudo apt install openssh-server -y # 安装OpenSSH服务
复制代码安装完后,检查一下SSH服务是否已经启动。如果没有启动,可以使用下面的命令来重新启动服务:
- sudo systemctl restart ssh
复制代码 第二步:配置SSH服务配置SSH是提高安全性的关键步骤。这里我们主要修改配置文件,涉及更改默认端口、禁用root登录、启用密钥认证等几个方面。修改配置前,最好先备份原配置文件,以防万一。
首先,编辑SSH配置文件:
- sudo cp /etc/ssh/sshd_config /etc/ssh/sshd_config.backup # 备份配置文件sudo nano /etc/ssh/sshd_config # 编辑配置文件
复制代码在配置文件中,你可以做如下修改:
1、更改默认端口
默认情况下,SSH使用22端口,这容易受到扫描攻击。你可以选择一个自定义端口(比如2222)来提高安全性:
2、禁用root登录
为了避免root账户直接登录,设置如下:
3、启用密钥认证
使用SSH密钥认证比密码更安全,首先在本地生成密钥对:
- ssh-keygen -t ed25519 # 推荐使用ed25519算法
复制代码然后使用ssh-copy-id将公钥复制到服务器:
- ssh-copy-id -i ~/.ssh/id_ed25519.pub your_username@server_ip
复制代码如果你没有使用ssh-copy-id,也可以手动复制公钥到服务器的~/.ssh/authorized_keys文件,并设置合适的权限:
- chmod 700 ~/.sshchmod 600 ~/.ssh/authorized_keys
复制代码4、限制允许登录的用户
如果你只想允许特定用户登录,可以在配置文件中指定允许的用户名:
5、其他安全配置
可以根据需要进行其他配置,如禁用空密码登录,设置连接保持活跃的时间等:
- PermitEmptyPasswords noClientAliveInterval 300 # 保持连接活跃ClientAliveCountMax 2 # 最多允许2次无响应
复制代码 第三步:重启SSH服务完成配置后,记得重启SSH服务让修改生效:
- sudo systemctl restart ssh # 重启服务
复制代码1、测试连接
使用SSH连接测试配置是否成功:
- ssh -p 2222 -i ~/.ssh/id_ed25519 your_username@server_ip
复制代码2、进阶安全设置
如果你有更高的安全需求,还可以考虑使用Fail2Ban来防御暴力破解攻击,禁用不安全的加密算法等。