TIP:

不少用户会将 NAS 设备映射到外网,而且 SSH 的 22 端口还是开启的,这样其实是很不安全。最直接当然是关闭 SSH 功能,除此以外就是加防护和堡垒机,这个一般用户可能比较少用到。

这里还有比较简单的方法就是:

  1. 禁止 root 用户登录(一般来说黑客破解都是用 root 账号,不断地试密码。这里如果将 root 禁用登录,而是用其他用户登录,那破解难度就大大增加了。)

  2. 修改 ssh 端口号(默认 ssh 端口号为 22,修改端口号以后连接时就需要单独设置端口号,不如会连接不上)

新建一个用户

1
useradd xxx(用户名)

设置用户的密码

1
passwd xxx(密码)

切换 root 用户

1
su root

修改 sshd 配置

1
vi /etc/ssh/sshd_config

禁止 root 直接登录,找到“PermitRootLogin”,改为“NO”

1
2
3
4
# AUTHENTICATION:
LoginGraceTime 120
PermitRootLogin No
StrictModes yes

更换远程连接端口,找到“Port”,改为想要的端口号

1
2
3
4
Port 22
# Use these options to restrict which interfaces/protocols sshd will bind to
# ListenAddress ::
# ListenAddress 0.0.0.0

重启 sshd 服务

1
service sshd restart

其他命令

删除用户

1
userdel -r xxx(用户名)

查看所有用户信息

1
cat /etc/passwd