隨著我們網(wǎng)站及項(xiàng)目的需要,以及vps主機(jī)/服務(wù)器的成本不斷的降低,越來越多的站長(zhǎng)用戶將會(huì)選擇VPS或者服務(wù)器作為我們的建站環(huán)境,但是對(duì)于用戶來說基礎(chǔ)的操作大部分都來自網(wǎng)上的教程,比如用SSH軟件登陸之后然后就學(xué)著教程安裝面板、一鍵包,然后就去搭建網(wǎng)站。我們經(jīng)常有提到對(duì)于使用VPS的時(shí)候,所有的安全都需要我們自己來承擔(dān)和維護(hù),保持一定周期的備份數(shù)據(jù)是應(yīng)該的,但也需要注意以及確保賬戶和系統(tǒng)的安全。 即便我們的項(xiàng)目沒有招惹到其他同行或者故意想來破壞的,但是全球范圍之內(nèi)還是有玩家用軟件在掃描所有的機(jī)器,試圖進(jìn)入我們的服務(wù)器中體現(xiàn)他們的技術(shù)。在道勤小編博客,之前也有分享過幾篇簡(jiǎn)單的VPS主機(jī)安全。 Linux VPS安全設(shè)置之一:修改SSH端口(CentOS/Debian) 不論我們的網(wǎng)站項(xiàng)目程序做的如何安全,VPS的登陸入口安全是必須要做的,即便我們修改端口,也是會(huì)被猜測(cè)其他端口數(shù)字破解出來,更為安全的方案就是我們用密鑰登錄,比如我們需要用到XSHELL(這里分享XSHELL密鑰登錄方案)登陸VPS的時(shí)候,如果設(shè)置密鑰登錄之后必須要用我們配置好的這臺(tái)電腦登陸VPS遠(yuǎn)端才可以訪問,如果不是我們這臺(tái)電腦登陸,肯定是不好登陸的。 第一步、使用Xshell生成密鑰我們打開熟悉的XSHELL軟件,然后在工具-新建用戶密鑰生成向?qū)А?/font> 到了生成密鑰參數(shù)界面,我們這里需要選擇RSA密鑰類型,以及密鑰長(zhǎng)度可以選擇1024或者我這里選擇2048.然后點(diǎn)擊下一步按鈕。 繼續(xù)下一步,我們需要給我們?cè)O(shè)置的私鑰加密 點(diǎn)擊下一步,生成密鑰。 公鑰格式選擇SSH2-OPENSSH,我們可以復(fù)制公鑰以及保存為文件后完成。 第二步、上傳公鑰至服務(wù)器中A - 將我們生成的laozuo.org.pub公鑰文件上傳到/root/.ssh文件夾下面(如果沒有我們需要?jiǎng)?chuàng)建),然后我們需要將laozuo.org.pub重命名為authorized_keys 并且用chmod 600 authorized_keys設(shè)置權(quán)限。 B - 找到/etc/ssh/sshd_config ,把RSAAuthentication和PubkeyAuthentication兩行前面的#注釋去掉。 C - 重啟SSHD服務(wù)。
在Xshell新建一個(gè)鏈接。 設(shè)置用戶身份為Public Key,選擇用戶密鑰。 輸入我們之前設(shè)置的密鑰密碼。這個(gè)時(shí)候我們其實(shí)就可以登陸,但我們需要設(shè)置權(quán)限。 第四步、修改遠(yuǎn)程服務(wù)器SSHD配置同樣的,修改/etc/ssh/sshd_config 文件中找到PasswordAuthentication后面的yes改成no 然后重啟sshd
總結(jié),這樣我們的xshell就設(shè)置密鑰登陸完成,如果我們用其他電腦登陸試試,是不好登陸的,即便你有ROOT密碼也是不可以的。這樣安全性就很高了,但是我們需要注意本地電腦的安全,尤其是那pub文件要保管好,從源頭上確保VPS/服務(wù)器的安全。 |