建议使用以下浏览器,以获得最佳体验。 IE 9.0+以上版本 Chrome 31+谷歌浏览器 Firefox 30+ 火狐浏览器

CDN行业新闻 > 海外服务器设置服务器跟SSH安全登录的方法

海外服务器设置服务器跟SSH安全登录的方法

本内容发表于:2025-11-04 21:56:33

9.jpeg

一、香港及海外服务器防火墙设置(分系统实操)

海外服务器因跨境访问特性,需兼顾 “防护强度” 与 “访问流畅性”,核心目标是拦截恶意流量、放行合法请求,以下分系统详述:

(一)Linux 系统(主流:CentOS/Ubuntu/Debian)

海外 Linux 服务器优先用 iptables(底层规则)+ firewalld/ufw(易用管理工具)组合,关键步骤如下:
  1. 基础规则配置(通用)
    • 清空默认规则(避免冲突):
iptables -F && iptables -X(CentOS);ufw reset(Ubuntu)
    • 放行核心服务端口(海外常用):
      • SSH(默认 22,建议修改,后文详述):iptables -A INPUT -p tcp --dport 22 -j ACCEPT
      • HTTP/HTTPS(网站服务):iptables -A INPUT -p tcp --dport 80 -j ACCEPT;iptables -A INPUT -p tcp --dport 443 -j ACCEPT
      • ICMP(ping 检测,可选):iptables -A INPUT -p icmp --icmp-type echo-request -j ACCEPT
    • 拒绝所有未授权入站:iptables -A INPUT -j DROP
    • 保存规则(避免重启失效):
CentOS:service iptables save;Ubuntu:ufw enable(启用 ufw 并保存)
  1. 海外特化防护规则
    • 限制单 IP 并发连接(防 CC 攻击):
iptables -A INPUT -p tcp --dport 80 -m connlimit --connlimit-above 20 -j REJECT(单 IP HTTP 并发≤20)
    • 允许特定地区 IP 访问(如仅大陆 / 香港 IP 管理服务器):
先下载地区 IP 段(如 APNIC 获取中国 IP),再导入规则:
for ip in $(cat china-ip.txt); do iptables -A INPUT -s $ip -p tcp --dport 22 -j ACCEPT; done
    • 拦截已知恶意 IP(海外攻击源):
iptables -A INPUT -s 192.168.1.100 -j DROP(替换为实际攻击 IP,可结合日志定期更新)
  1. firewalld 可视化管理(CentOS 7 + 推荐)
    • 启用服务:systemctl start firewalld && systemctl enable firewalld
    • 添加服务:firewall-cmd --add-service=ssh --permanent;firewall-cmd --add-service=http --permanent
    • 重载生效:firewall-cmd --reload
    • 查看状态:firewall-cmd --list-all(清晰展示已放行服务 / 端口)

(二)Windows Server 系统

海外 Windows 服务器依赖 高级防火墙 + RDP 安全加固,步骤如下:
  1. 基础防火墙配置
    • 打开 “控制面板→系统和安全→Windows Defender 防火墙→高级设置”
    • 入站规则:
      • 新建规则:允许 “TCP 端口 22(若装 OpenSSH)、3389(RDP,远程管理)、80/443”
      • 禁用默认 “远程桌面” 规则,新建自定义规则:仅允许特定 IP(如管理员本地 IP)访问 3389 端口
    • 出站规则:默认允许,可限制服务器仅能访问必要地址(如数据库服务器 IP)
  1. 海外特化设置
    • 启用 “阻止来自同一 IP 的多次连接尝试”:
组策略(gpedit.msc)→“计算机配置→Windows 设置→安全设置→账户策略→账户锁定策略”,设置 “账户锁定阈值 = 5 次”(防暴力破解 RDP)
    • 开启防火墙日志:
高级设置→“属性”→勾选 “记录被丢弃的数据包”,日志路径设为C:\firewall.log(便于追溯海外攻击源)

二、SSH 安全登录配置(海外服务器核心防护)

SSH 是海外 Linux 服务器的主要管理通道,默认配置(22 端口 + 密码登录)易遭暴力破解,需从 “端口、认证、防护” 三方面加固:

1. 修改默认 SSH 端口(第一步必做)

  • 编辑配置文件:vim /etc/ssh/sshd_config
  • 找到#Port 22,删除 #并改为自定义端口(如 2222,建议 1024-65535 间,避免与其他服务冲突):Port 2222
  • 重启 SSH 服务:
CentOS:systemctl restart sshd;Ubuntu:systemctl restart ssh
  • 注意:修改后需先保持当前 SSH 连接,用新端口测试登录(ssh 用户名@服务器IP -p 2222),确认生效后再关闭旧连接

2. 禁用 root 直接登录 + 密码登录(启用密钥认证)

  • 禁用 root 登录:
编辑sshd_config,将PermitRootLogin yes改为PermitRootLogin no
  • 创建普通管理员用户(如 admin):
useradd admin && passwd admin(设置密码),并赋予 sudo 权限:usermod -aG sudo admin
  • 启用密钥认证(替代密码,更安全):
    • 本地生成密钥对(Windows 用 PuTTYgen,Linux/macOS 终端):
ssh-keygen -t rsa -b 4096(一路回车,生成~/.ssh/id_rsa 私钥、id_rsa.pub 公钥)
    • 上传公钥到服务器:
ssh-copy-id -p 2222 admin@服务器IP(输入 admin 密码,公钥会自动添加到服务器~/.ssh/authorized_keys)
    • 禁用密码登录:
编辑sshd_config,将PasswordAuthentication yes改为PasswordAuthentication no,重启 SSH 服务

3. 安装 fail2ban(防 SSH 暴力破解)

海外服务器日均面临数千次 SSH 暴力扫描,fail2ban 可自动封禁多次失败登录的 IP:
  • 安装:
CentOS:yum install fail2ban -y;Ubuntu:apt install fail2ban -y
  • 配置 SSH 防护:
编辑/etc/fail2ban/jail.local,添加:
[sshd]
enabled = trueport = 2222(改为你的SSH端口)
filter = sshd
logpath = /var/log/secure(CentOS)或/var/log/auth.log(Ubuntu)
maxretry = 3(3次失败即封禁)
bantime = 86400(封禁24小时,单位秒)
  • 启动服务:systemctl start fail2ban && systemctl enable fail2ban

三、香港及海外服务器安全注意事项

  1. 合规性适配:若服务欧洲用户,需符合 GDPR,防火墙日志需保存≥6 个月,且禁止随意拦截欧盟地区合法 IP;
  1. 跨境延迟优化:防火墙规则避免 “一刀切”,可通过 “云服务商高防 IP”(如阿里云香港高防)分流攻击,减少正常访问延迟;
  1. 定期更新:每月更新系统补丁(yum update/apt upgrade)、防火墙规则(结合威胁情报更新恶意 IP 库)。

四、推荐:www.ddnn.com

对于管理香港及海外服务器的用户,www.ddnn.com提供三大核心价值:
  1. 安全配置指南:针对海外服务器整理防火墙 / SSH 优化教程,适配不同系统,新手可按步骤实操;
  1. 攻击源查询:提供全球 IP 威胁评级,可快速识别海外恶意 IP,辅助防火墙规则配置;
  1. 跨境网络优化:推荐适配香港 / 海外服务器的 DNS 与 CDN 方案,兼顾安全与访问速度。
建议访问官网 “服务器安全” 板块,获取最新防护工具与配置模板,降低海外服务器运维风险。


置顶