Ubuntu开启22端口
一、安装SSH(Secure Shell)
要开启22端口,我们需要使用SSH协议。SSH提供了安全的远程连接,它通过加密通信来保护数据的安全性。让我们从安装SSH开始。
sudo apt-get update
sudo apt-get install openssh-server
这将安装SSH服务器,并且在系统启动时自动启动。
二、配置SSH
在默认情况下,SSH服务器配置文件位于/etc/ssh/sshd_config。我们需要对其进行一些更改以确保SSH连接安全。以下是几个要注意的设置。
1. 禁用root用户登录
PermitRootLogin no
2. 更改SSH端口
有些攻击者会扫描系统上的22端口,因此我们需要更改SSH端口。我们可以将端口更改为1024以上的任何端口,并在防火墙中打开该端口。
Port 2222
3. 启用公钥身份验证(Public Key Authentication)
启用公钥身份验证可以提高系统的安全性,因为这样只允许拥有正确私钥的用户登录系统。首先,我们需要在客户端生成公钥和私钥。以下是在Ubuntu和Mac上生成公钥和私钥的命令。
ssh-keygen -t rsa
生成的公钥位于客户端的~/.ssh/id_rsa.pub文件中。将公钥复制到服务器上,然后在sshd_config文件中进行以下更改。
RSAAuthentication yes
PubkeyAuthentication yes
AuthorizedKeysFile .ssh/authorized_keys
三、防火墙设置
为了保护系统和网络安全,我们需要启用防火墙,并打开SSH端口。以下是使用ufw防火墙的命令。
1. 启用防火墙
sudo ufw enable
2. 允许SSH端口
sudo ufw allow 2222/tcp
四、连接SSH
现在我们已经从系统中配置好SSH,可以使用以下命令连接到SSH服务器。
ssh username@SERVER_IP_ADDRESS -p2222
五、部分安全建议
1. 定期更改SSH端口
攻击者知道22端口是SSH端口,因此我们应该经常更改端口以保护系统安全。
2. 禁用密码身份验证
密码容易遭到暴力攻击,所以我们应该禁用密码身份验证,而使用公钥身份验证。
3. 禁止root用户远程登录
禁止root用户远程登录可以避免黑客使用常用用户名进行暴力攻击。
4. 使用Fail2Ban
Fail2Ban可以帮助我们检测和防止恶意登陆。它会自动检测登录失败的IP,并将其加入防火墙黑名单。
六、总结
在本文中,我们学习了如何在Ubuntu上开启SSH端口,并保证连接的安全性。我们还提供了一些有关如何保护远程连接的安全建议。如果你还有任何问题或疑虑,请随时留言!
【推荐】国内首个AI IDE,深度理解中文开发场景,立即下载体验Trae
【推荐】编程新体验,更懂你的AI,立即体验豆包MarsCode编程助手
【推荐】抖音旗下AI助手豆包,你的智能百科全书,全免费不限次数
【推荐】轻量又高性能的 SSH 工具 IShell:AI 加持,快人一步
· 分享一个免费、快速、无限量使用的满血 DeepSeek R1 模型,支持深度思考和联网搜索!
· 使用C#创建一个MCP客户端
· 基于 Docker 搭建 FRP 内网穿透开源项目(很简单哒)
· ollama系列1:轻松3步本地部署deepseek,普通电脑可用
· 按钮权限的设计及实现