首页 > 运维 > linux运维 > 正文

LinuxSSH安全怎么加固_禁止弱密码配置说明【指导】

舞夢輝影
发布: 2025-12-19 14:50:02
原创
311人浏览过
Linux SSH安全加固的核心是禁用密码登录并强制使用SSH密钥对认证。需修改sshd_config禁用PasswordAuthentication、ChallengeResponseAuthentication和UsePAM,禁用root直连与空密码,淘汰弱加密算法,并确保ed25519密钥配置到位。

linuxssh安全怎么加固_禁止弱密码配置说明【指导】

Linux SSH 安全加固的核心不是“禁止弱密码”本身,而是绕过密码认证环节——直接禁用密码登录,强制使用 SSH 密钥对认证。这是当前最有效、最主流的防护方式,能从根本上杜绝暴力破解和弱密码风险。

禁用密码登录(关键一步)

编辑 SSH 服务配置文件

  • 运行 sudo nano /etc/ssh/sshd_config
  • 确保以下三行设置为 no
PasswordAuthentication no
ChallengeResponseAuthentication no
UsePAM no

保存后执行 sudo systemctl restart sshd 生效。注意:操作前务必确认已成功配置密钥登录并可正常登录,否则可能被锁在服务器外。

禁用 root 直接登录与空密码

即使保留密码认证(不推荐),也必须关闭高危入口:

  • PermitRootLogin no —— 禁止 root 账户直接远程登录
  • PermitEmptyPasswords no —— 明确禁止空密码登录

这两项属于基础防御,配合密钥认证使用效果更佳。

Copysmith
Copysmith

Copysmith是一款面向企业的 AI 内容创建解决方案

Copysmith 168
查看详情 Copysmith

禁用弱加密算法(提升协议层安全)

旧版 SSH 默认启用已被证明不安全的算法,需主动剔除。在 sshd_config 中添加或修改:

KexAlgorithms curve25519-sha256,ecdh-sha2-nistp521,diffie-hellman-group-exchange-sha256
Ciphers chacha20-poly1305@openssh.com,aes256-gcm@openssh.com,aes128-gcm@openssh.com
MACs hmac-sha2-512-etm@openssh.com,hmac-sha2-256-etm@openssh.com

上述配置淘汰了 3DES、AES-128-CBC、MD5/HMAC-MD5、diffie-hellman-group1-sha1 等已知弱算法,适配 OpenSSH 7.5+ 版本。

密钥登录配置要到位

禁用密码的前提是密钥登录必须可靠可用:

  • 客户端生成密钥对:ssh-keygen -t ed25519 -C "your_email@example.com"
  • 上传公钥到服务器:ssh-copy-id -i ~/.ssh/id_ed25519.pub user@server_ip
  • 测试新连接:ssh -i ~/.ssh/id_ed25519 user@server_ip,确认无密码即可登录

建议使用 ed25519 类型密钥,比 RSA 更快更安全;避免使用默认路径以外的私钥时遗漏 -i 参数。

以上就是LinuxSSH安全怎么加固_禁止弱密码配置说明【指导】的详细内容,更多请关注php中文网其它相关文章!

最佳 Windows 性能的顶级免费优化软件
最佳 Windows 性能的顶级免费优化软件

每个人都需要一台速度更快、更稳定的 PC。随着时间的推移,垃圾文件、旧注册表数据和不必要的后台进程会占用资源并降低性能。幸运的是,许多工具可以让 Windows 保持平稳运行。

下载
来源:php中文网
本文内容由网友自发贡献,版权归原作者所有,本站不承担相应法律责任。如您发现有涉嫌抄袭侵权的内容,请联系admin@php.cn
最新问题
开源免费商场系统广告
热门教程
更多>
最新下载
更多>
网站特效
网站源码
网站素材
前端模板
关于我们 免责申明 举报中心 意见反馈 讲师合作 广告合作 最新更新
php中文网:公益在线php培训,帮助PHP学习者快速成长!
关注服务号 技术交流群
PHP中文网订阅号
每天精选资源文章推送

Copyright 2014-2025 https://www.php.cn/ All Rights Reserved | php.cn | 湘ICP备2023035733号