
1 hdp5252 Aug 4, 2025 via Android 为啥要关闭 |
2 totoro625 Aug 4, 2025 禁止密码登录,防火墙默认禁止入站,ip 白名单 |
3 kofjerrylee Aug 4, 2025 via iPhone 两台科学节点主备,每台 vps 白名单,ssh 用密钥加密码的方式且只允许该两节点访问,ssh 流量只通过科学通道代理,这样基本上就可以规避 0day 以外的风险了 |
4 kofjerrylee Aug 4, 2025 via iPhone web 走 cf 的 tunnel ,不直接暴露 web 端口到公网 |
5 6a82aa9bfe Aug 4, 2025 via Android 关闭 22 端口,等自己需要 ssh 的时候再手动打开 |
6 lxxiil Aug 4, 2025 via iPhone 我是把全部端口都关闭了,只开 1 个高位端口用于业务,ping 也是开着的 |
7 zro Aug 4, 2025 22 口只绑定 VPN 接口,然后确保 vmess 等协议做备用,防止 VPN 受干扰时无法正常连接 |
8 iozephyr Aug 5, 2025 via iPhone 1. ssh 只用密钥登录 2. 不随意暴露端口,临时端口使用 ssh port forward 进行访问 |
9 x86 Aug 5, 2025 禁 ping 不是骗自己? |
10 villivateur Aug 5, 2025 只要做三点,保证服务器无懈可击,其他手段都是多余的: 1. SSH 禁用密码登录 2. ufw 按需开放端口 3. 及时做安全更新 |
11 zed1018 Aug 5, 2025 不嫌麻烦可以用 port knocking |
12 234ygg Aug 6, 2025 留一个 ssh 端口,禁用密码登陆就行了,好像最新版 ssh 还支持了 post-quantum 的 ssh key ,关了密码登陆后别忘自己试试看还能不能用密码登陆。。很多 ssh conf 会 include 目录里其他 conf ,其他 conf 可能依然启用了密码登陆 |
13 crackself Aug 8, 2025 via Android 换 ssh 端口,禁 root ,iptables 除已用到的端口外默认 drop ,faile2ban 配置好。定期更新。 |
14 liub37 Aug 14, 2025 Fail2ban 装一下防止暴力破解,设置 3 次密码错误自动拉黑 IP ,加上复杂的密码,基本上没啥事。 |