Linux SSH安全提升聚焦四大关键动作:禁用密码登录启用密钥认证(ed25519优先)、禁止root直连并限制AllowUsers、修改端口配合防火墙精准放行、启用fail2ban及加固协议算法;建议按序实施并逐项验证。

Linux SSH 安全提升不是靠堆配置,而是聚焦几个关键动作:关掉高危入口、换掉弱认证方式、加一层访问控制。下面这些操作在主流发行版(Ubuntu 22.04+/CentOS 8+/RHEL 9+)上均可直接执行,每一步都有明确目的和验证方法。
这是最有效的单步加固——暴力破解几乎立刻失效。前提是已配好密钥且能稳定登录。
ssh-keygen -t ed25519 -C "admin@prod"(优先选 ed25519,比 RSA 更快更安全)ssh-copy-id -i ~/.ssh/id_ed25519.pub user@server_ip
/etc/ssh/sshd_config,确认以下两行:
PubkeyAuthentication yes
PasswordAuthentication no
sudo systemctl restart sshd
消除最高权限账户暴露面,同时缩小攻击目标范围。
/etc/ssh/sshd_config 中设置:
PermitRootLogin no
AllowUsers deploy admin backup(只写你真正需要 SSH 的用户名,多个空格分隔)AllowGroups ssh-users,然后用 sudo usermod -aG ssh-users username 加入用户不为“防高手”,只为过滤掉 99% 的自动化扫描流量——实测日志中无效尝试下降两个数量级。
Port 5678(写在 sshd_config 顶部或单独一行)sudo ufw allow 5678/tcp && sudo ufw deny 22/tcp
sudo firewall-cmd --permanent --add-port=5678/tcp && sudo firewall-cmd --reload
sudo semanage port -a -t ssh_port_t -p tcp 5678
ssh -p 5678 user@server_ip
堵住暴力破解最后一道缝隙,并淘汰已知有漏洞的加密组件。
sshd_config 中添加或修改:
Protocol 2
MaxAuthTries 3
LoginGraceTime 45
Ciphers chacha20-poly1305@openssh.com,aes256-gcm@openssh.com,aes128-gcm@openssh.com
MACs hmac-sha2-512-etm@openssh.com,hmac-sha2-256-etm@openssh.com
sudo apt install fail2ban 或 sudo yum install fail2ban
sudo systemctl enable --now fail2ban,它会自动监控 /var/log/auth.log 并封禁多次失败的 IP基本上就这些。不需要全部一步到位,建议按顺序做:先密钥 → 再禁 root 和限用户 → 接着改端口+防火墙 → 最后加 fail2ban 和算法加固。每做完一项,用另一台机器测试连接,留好应急回滚路径(比如 console 访问或云平台 VNC)。
以上就是LinuxSSH安全怎么提升_操作步骤详解提升实战能力【技巧】的详细内容,更多请关注php中文网其它相关文章!
每个人都需要一台速度更快、更稳定的 PC。随着时间的推移,垃圾文件、旧注册表数据和不必要的后台进程会占用资源并降低性能。幸运的是,许多工具可以让 Windows 保持平稳运行。
Copyright 2014-2025 https://www.php.cn/ All Rights Reserved | php.cn | 湘ICP备2023035733号