如何在Ubuntu 22.04 香港服务器部署 OpenSSH 强化安全、非标端口与 Fail2ban 防爆破教程
在跨境电商、游戏服务器或其他高并发场景中,Ubuntu 22.04 被广泛部署在香港服务器上。作为一款流行的Linux发行版,Ubuntu 22.04 提供了高度的灵活性和可定制性。在保证系统性能和可用性的同时,加强服务器的安全性是每位系统管理员必须关注的重点。A5数据将详细介绍如何在 Ubuntu 22.04 上通过配置 OpenSSH 强化安全性、设置非标端口并结合 Fail2ban 防止暴力破解攻击,从而提高香港服务器的整体安全防护能力。
一、前提条件与系统准备
1.1 香港服务器www.a5idc.com硬件配置
- CPU:AMD EPYC 7313P 16核32线程
- 内存:32GB DDR4-3200
- 硬盘:960GB NVMe SSD
- 带宽:100M BGP带宽 + 25M CN2直连
- 操作系统:Ubuntu 22.04 LTS(标准x64版本)
1.2 软件依赖
- OpenSSH:用来提供加密的远程登录服务。
- Fail2ban:用于监控日志并对暴力破解进行限制。
- UFW(Uncomplicated Firewall):用于配置防火墙,控制网络访问。
二、步骤概述
- 配置 OpenSSH 并强化其安全性。
- 设置非标端口,防止暴力破解攻击。
- 安装和配置 Fail2ban 进行入侵检测与自动封禁。
- 配置防火墙(UFW)以增强安全性。
三、详细配置过程
3.1 安装 OpenSSH 服务
如果 Ubuntu 22.04 中尚未安装 OpenSSH,可以通过以下命令安装:
sudo apt update
sudo apt install openssh-server
安装完毕后,启动并检查 OpenSSH 服务的状态:
sudo systemctl start ssh
sudo systemctl enable ssh
sudo systemctl status ssh
3.2 强化 OpenSSH 配置
3.2.1 禁用 Root 登录
在 /etc/ssh/sshd_config 文件中,将 PermitRootLogin 配置为 no,禁用 root 用户通过 SSH 直接登录:
sudo nano /etc/ssh/sshd_config
找到并修改或添加如下行:
PermitRootLogin no
3.2.2 配置密钥认证
为了增强 SSH 的安全性,推荐使用密钥认证方式而非密码认证。在 sshd_config 中启用密钥认证:
PasswordAuthentication no
PubkeyAuthentication yes
确保生成 SSH 密钥对并将公钥添加到远程服务器的 ~/.ssh/authorized_keys 文件中。生成密钥对的命令如下:
ssh-keygen -t rsa -b 4096
3.2.3 更改默认 SSH 端口
修改 SSH 默认端口(22)为非标端口,以增加攻击难度。修改 /etc/ssh/sshd_config 文件中的 Port 配置:
Port 2222 # 可根据实际情况选择非标准端口
3.3 配置 Fail2ban 防止暴力破解
3.3.1 安装 Fail2ban
Fail2ban 是一个监控日志文件并阻止频繁失败登录的工具。通过以下命令安装:
sudo apt install fail2ban
3.3.2 配置 Fail2ban
Fail2ban 的配置文件位于 /etc/fail2ban 目录下。复制默认的配置文件并进行修改:
sudo cp /etc/fail2ban/jail.conf /etc/fail2ban/jail.local
编辑 jail.local 文件,确保启用 SSH 防护并设置合适的阈值:
sudo nano /etc/fail2ban/jail.local
找到 [sshd] 部分并启用:
[sshd]
enabled = true
port = ssh
filter = sshd
logpath = /var/log/auth.log
maxretry = 3 # 设置最大失败次数
bantime = 600 # 被封禁时间(秒)
3.3.3 启动 Fail2ban
配置完成后,启动并启用 Fail2ban 服务:
sudo systemctl start fail2ban
sudo systemctl enable fail2ban
检查 Fail2ban 状态,确保其正在运行:
sudo systemctl status fail2ban
3.4 配置 UFW 防火墙
3.4.1 启用 UFW 防火墙
首先,启用并检查 UFW 状态:
sudo ufw enable
sudo ufw status verbose
3.4.2 配置防火墙规则
允许当前 SSH 端口(默认为 2222)通过:
sudo ufw allow 2222/tcp
禁止其他所有不必要的端口(如默认的 22 端口):
sudo ufw deny 22/tcp
如果需要访问 HTTP/HTTPS,可以同时允许这些端口:
sudo ufw allow 80/tcp
sudo ufw allow 443/tcp
重新加载 UFW 配置:
sudo ufw reload
四、验证配置
4.1 检查 SSH 端口是否更改成功
使用以下命令检查是否可以通过新端口进行 SSH 登录:
sudo ss -tuln | grep 2222
4.2 检查 Fail2ban 是否正常工作
查看 Fail2ban 日志,验证是否成功封禁了暴力破解的 IP 地址:
sudo fail2ban-client status sshd
4.3 检查 UFW 配置
确保防火墙规则已生效:
sudo ufw status
五、性能优化与监控
为了确保服务器在进行安全配置后仍然保持高效运行,您可以使用以下工具进行性能监控:
-
htop:用于监控实时的 CPU 和内存使用情况。
sudo apt install htop htop -
Netdata:用于实时监控服务器状态,包括带宽使用情况、磁盘 I/O 等。
bash <(curl -Ss https://my-netdata.io/kickstart.sh)
六、总结
A5数据通过以上配置,您已成功增强了在香港服务器上部署的 Ubuntu 22.04 系统的 OpenSSH 安全性,设置了非标端口并结合 Fail2ban 进行暴力破解防护。同时,通过 UFW 防火墙有效限制了外部访问,确保服务器仅允许授权的 IP 连接。
这种多层次的安全方案不仅提升了 SSH 服务的安全性,还大大降低了被恶意攻击的风险,能够为您的业务提供更可靠的安全保障。

浙公网安备 33010602011771号