나는 높은 다이빙의 사다리를 타고 뛰어내린 다음 자신이 수영하는 방법을 모른다는 것을 깨닫는 사람들 중 한 명입니다.
그래서 VPS가 있는데 어떻게 관리해야 할지 모르겠어요. 나는 가장 먼저 해야 할 일 중 하나가 그것을 확보하는 것임을 이해하고 있으며, 지금까지 내가 찾은 그 방향의 첫 번째 구체적인 단계는 moshen의 것입니다.논평:
또한 가능한 한 빨리 SSH 액세스를 보호해야 합니다. 키 기반 인증을 사용하고 비밀번호 인증 및 루트 로그인을 비활성화하여 기본 포트를 변경하는 것이 좋습니다(기본적으로 로그인에 사용할 표준 사용자 계정 생성).
지금까지 제가 아는 방법은 VPS 공급자의 웹 인터페이스를 사용하여 루트 액세스 권한으로 콘솔을 여는 것뿐입니다. 그렇다면 모셴의 조언을 어떻게 따르나요?
답변1
SSH를 보호하려면 다음을 수행해야 합니다.
1) sudo 액세스 권한과 공개 키를 가진 사용자가 있는지 확인하고 다음 단계를 따르십시오.
a) 다음을 발행하여 사용자를 생성하십시오.
useradd sudo_user
b) 이 사용자로 로그인하고 공개/개인 키 세트를 생성한 후 Authorized_keys를 설정합니다.
su - sudo_user
ssh-keygen -t rsa
touch ~/.ssh/authorized_keys
chmod 600 ~/.ssh/authorized_keys
cat ~/.ssh/id_rsa.pub > ~/.ssh/authorized_keys
exit
c) /home/sudo_user/.ssh/id_rsa에서 나중에 서버에 로그인하는 데 사용할 개인 키를 가져옵니다.
cat /home/sudo_user/.ssh/id_rsa
d) 사용자에 대한 sudo 액세스를 설정합니다.
echo "sudo_user ALL=(ALL) NOPASSWD: ALL" >> /etc/sudoers
2) /etc/ssh/sshd_config 구성을 편집하고 다음 사항을 변경합니다.
a) 다음 줄이 다음과 같은지 확인하여 루트 액세스를 비활성화합니다.
PermitRootLogin no
b) 다음을 설정하여 비밀번호 인증을 비활성화합니다.
PasswordAuthentication no
그리고
PubkeyAuthentication yes
c) SSH 포트를 변경하고 먼저 방화벽에서 새 포트가 열려 있는지 확인합니다.
Port 12345
하지만 원하는 대로 변경할 수 있습니다. d) 다음을 실행하여 SSH를 다시 로드합니다.
service sshd reload
또는
service ssh reload