對于云主機的安全性,推薦非22端口+KEY密鑰登錄+密鑰密碼,這是最安全的組合。

為了保險起見,我們首先添加一個SSH端口,并添加相應的防火墻規則,然后嘗試用這個新端口連接到云主機。如果沒有問題,我們會刪除默認的22端口(這樣做的原因是,如果直接修改端口,有些問題發生后,你可能連不上SSH了,這就慘了)。
添加SSH端口
vi/etc/ssh/sshd_config#vi打開文件后,按I鍵進入編輯模式,然后按以下要求添加端口配置,最后按ESC鍵退出編輯模式,進入:wq保存退出vi編輯器。
我們在默認SSH端口配置(如23456)下添加一個要使用的新端口
端口22#是默認的22端口配置。注意,現在不刪除這個默認的22端口配置,以免修改后無法鏈接SSHPORT23456#新增的23456端口配置
然后我們重新啟動SSH。
/etc/init.d/ssh restart#如果提示服務不存在,請使用/etc/init.d/sshd restart#CentOS7使用systemctl restart sshd.service
配置防火墻
首先,我們添加防火墻規則(示例端口為23456,自己更改):
iptables-i insert-p tcp--dport 23456-j acceptt
那么大家是否配置了防火墻啟動和啟動讀取防火墻配置文件就不清楚了,所以這里我也把步驟寫下來,建議大家都去做,避免重啟VPS后,因為SSH端口防火墻未打開而導致無法連接云主機。
配置防火墻引導啟動
下面的代碼是配置防火墻來啟動和保存防火墻規則。啟動后,會自動讀取保存的防火墻規則。
CentOS系統:
注意:如果是CentOS7系統,則不是iptables防火墻。
ONFIG--級別2345 iptables on
以后,您只需執行以下操作即可保存防火墻規則:
服務iptables保存
Debian/Ubuntu系統:
iptables-save>/etc/iptables。up.rulesecho-e'#!/bin/bashn/sbin/iptables-restore</etc/iptables.up.rules'>/etc/network/if-pre-up.d/iptableschmod+x/etc/network/if-pre-up.d/iptables
以后,您只需執行以下操作即可保存防火墻規則:
iptables-save>/etc/iptables。上升規則
測試它
以上步驟完成后,請斷開當前的SSH連接,然后將SSH端口改為新端口(示例端口為23456),嘗試鏈接新端口,如果連接正常,則繼續以下步驟,如果連接不正常,則使用舊端口22連接到上面即可排除問題。
取消默認SSH端口22
vi/etc/ssh/sshdconfig
我們再次打開SSH配置文件,刪除線路端口22,然后重新啟動SSH。
/etc/init.d/ssh restart#如果提示服務不存在,請使用/etc/init.d/sshd restart#CentOS7使用systemctl restart sshd.service