1
hdp5252 28 天前 via Android
为啥要关闭
|
![]() |
2
totoro625 28 天前
禁止密码登录,防火墙默认禁止入站,ip 白名单
|
3
kofjerrylee 28 天前 via iPhone
两台科学节点主备,每台 vps 白名单,ssh 用密钥加密码的方式且只允许该两节点访问,ssh 流量只通过科学通道代理,这样基本上就可以规避 0day 以外的风险了
|
4
kofjerrylee 28 天前 via iPhone
web 走 cf 的 tunnel ,不直接暴露 web 端口到公网
|
5
6a82aa9bfe 28 天前 via Android
关闭 22 端口,等自己需要 ssh 的时候再手动打开
|
6
lxxiil 28 天前 via iPhone
我是把全部端口都关闭了,只开 1 个高位端口用于业务,ping 也是开着的
|
![]() |
7
zro 28 天前
22 口只绑定 VPN 接口,然后确保 vmess 等协议做备用,防止 VPN 受干扰时无法正常连接
|
![]() |
8
iozephyr 28 天前 via iPhone
1. ssh 只用密钥登录
2. 不随意暴露端口,临时端口使用 ssh port forward 进行访问 |
![]() |
9
x86 28 天前
禁 ping 不是骗自己?
|
![]() |
10
villivateur PRO 只要做三点,保证服务器无懈可击,其他手段都是多余的:
1. SSH 禁用密码登录 2. ufw 按需开放端口 3. 及时做安全更新 |
11
zed1018 28 天前
不嫌麻烦可以用 port knocking
|
12
234ygg 27 天前
留一个 ssh 端口,禁用密码登陆就行了,好像最新版 ssh 还支持了 post-quantum 的 ssh key ,关了密码登陆后别忘自己试试看还能不能用密码登陆。。很多 ssh conf 会 include 目录里其他 conf ,其他 conf 可能依然启用了密码登陆
|
13
crackself 25 天前 via Android
换 ssh 端口,禁 root ,iptables 除已用到的端口外默认 drop ,faile2ban 配置好。定期更新。
|
14
liub37 19 天前
Fail2ban 装一下防止暴力破解,设置 3 次密码错误自动拉黑 IP ,加上复杂的密码,基本上没啥事。
|