首页 > 运维 > linux运维 > 正文

Linux如何创建安全的SSH配置_LinuxSSHD安全规则优化

舞夢輝影
发布: 2025-11-28 20:11:02
原创
821人浏览过
禁用root登录、修改默认端口、限制用户与认证方式、设置会话超时及日志审计可显著提升SSH安全性,具体包括:PermitRootLogin no、更改Port、AllowUsers指定用户、PasswordAuthentication no、配置ClientAliveInterval与MaxAuthTries、启用fail2ban等措施。

linux如何创建安全的ssh配置_linuxsshd安全规则优化

SSH 是远程管理 Linux 系统最常用的工具,但默认配置往往存在安全隐患。合理设置 SSH 服务(sshd)能显著降低被暴力破解、扫描和未授权访问的风险。以下是创建安全 SSH 配置的关键步骤与推荐规则。

禁用 root 直接登录

允许 root 用户通过 SSH 登录是重大安全风险。攻击者常针对 root 账户进行暴力破解。应禁用该功能,使用普通用户登录后再切换权限。

- 编辑配置文件sudo nano /etc/ssh/sshd_config
- 找到或添加行:PermitRootLogin no
- 保存并重启服务:sudo systemctl restart sshd

更改默认 SSH 端口

将 SSH 服务从默认的 22 端口改为非常用端口,可有效减少自动化扫描和攻击尝试。

- 修改配置项:Port 2222(可选 1024–65535 之间的未占用端口)
- 若启用防火墙(如 ufw),需放行新端口:sudo ufw allow 2222
- 客户端连接时需指定端口:ssh user@server -p 2222

限制用户与认证方式

只允许特定用户通过 SSH 登录,并强制使用密钥认证,避免密码泄露风险。

WowTo
WowTo

用AI建立视频知识库

WowTo 60
查看详情 WowTo
- 允许指定用户:AllowUsers alice bob
- 禁用密码登录:PasswordAuthentication no
- 启用公钥认证:PubkeyAuthentication yes
- 用户需提前部署公钥到 ~/.ssh/authorized_keys

调整会话超时与登录尝试

防止长时间空闲会话被劫持,同时限制失败登录次数以抵御暴力破解。

- 设置连接保持时间:ClientAliveInterval 300(5 分钟无响应断开)
- 最大会话数:MaxSessions 2
- 最大认证尝试次数:MaxAuthTries 3
- 每个网络连接最大并发:MaxStartups 2:30:5(控制并发登录请求)

启用日志审计与告警

记录 SSH 登录行为有助于发现异常活动,配合监控工具及时响应。

- 确保日志级别为 INFO 或 VERBOSE:SyslogFacility AUTHLogLevel INFO
- 查看登录日志:sudo journalctl -u sshd/var/log/auth.log
- 可结合 fail2ban 自动封禁多次失败 IP

完成上述配置后,务必测试新设置是否生效,避免被锁在系统外。可保留一个备用会话,确认新配置可用后再关闭旧连接。基本上就这些,不复杂但容易忽略。

以上就是Linux如何创建安全的SSH配置_LinuxSSHD安全规则优化的详细内容,更多请关注php中文网其它相关文章!

最佳 Windows 性能的顶级免费优化软件
最佳 Windows 性能的顶级免费优化软件

每个人都需要一台速度更快、更稳定的 PC。随着时间的推移,垃圾文件、旧注册表数据和不必要的后台进程会占用资源并降低性能。幸运的是,许多工具可以让 Windows 保持平稳运行。

下载
来源:php中文网
本文内容由网友自发贡献,版权归原作者所有,本站不承担相应法律责任。如您发现有涉嫌抄袭侵权的内容,请联系admin@php.cn
最新问题
开源免费商场系统广告
热门教程
更多>
最新下载
更多>
网站特效
网站源码
网站素材
前端模板
关于我们 免责申明 举报中心 意见反馈 讲师合作 广告合作 最新更新 English
php中文网:公益在线php培训,帮助PHP学习者快速成长!
关注服务号 技术交流群
PHP中文网订阅号
每天精选资源文章推送
PHP中文网APP
随时随地碎片化学习

Copyright 2014-2025 https://www.php.cn/ All Rights Reserved | php.cn | 湘ICP备2023035733号