1. Откройте брандмауэр и забаньте все неиспользуемые порты.
/etc/init.d/iptables start //Простые правила таковы, вы можете адаптировать их в зависимости от ситуации.
/sbin/iptables -F
/sbin/iptables -A INPUT -p tcp -i vnet0 –dport ssh -j ПРИНЯТЬ
/sbin/iptables -A INPUT -p tcp -i vnet0 –dport 80 -j ПРИНЯТЬ
/sbin/iptables -A INPUT -i vnet0 -m state –state ESTABLISHED,RELATED -j ACCEPT
/sbin/iptables -A INPUT -p ICMP -j DROP
/sbin/iptables -A INPUT -i vnet0 -j DROP
Несколько самых простых iptables: перезапустите iptables после внесения изменений.
/etc/init.d/iptables перезапустите
2. Измените порт ssh. Обратите внимание, чтобы фаервол открыл этот порт, иначе его забанят. В принципе лучше сменить его на порт выше 5000.
vi /etc/ssh/sshd_config //Найдите порт и измените следующий номер на нужный номер порта. Если перед портом стоит #, удалите его.
3. Отключите root-вход. Будьте осторожны, сначала создайте обычного пользователя, иначе это будет трагедия.
vi /etc/ssh/sshd_config //Найдите PermitRootLogin и измените следующее значение «да» на «нет». Если впереди есть знак #, удалите его.
Во-вторых, перезапустите ssh после выполнения трех шагов.
перезапуск службы sshd
Источник статьи: http://www.deepvps.com/vps-simple-security-measures.html.
При перепечатке указывайте ссылку на источник.