禁用root登录、修改默认端口、限制用户与认证方式、设置会话超时及日志审计可显著提升SSH安全性,具体包括:PermitRootLogin no、更改Port、AllowUsers指定用户、PasswordAuthentication no、配置ClientAliveInterval与MaxAuthTries、启用fail2ban等措施。

SSH 是远程管理 Linux 系统最常用的工具,但默认配置往往存在安全隐患。合理设置 SSH 服务(sshd)能显著降低被暴力破解、扫描和未授权访问的风险。以下是创建安全 SSH 配置的关键步骤与推荐规则。
允许 root 用户通过 SSH 登录是重大安全风险。攻击者常针对 root 账户进行暴力破解。应禁用该功能,使用普通用户登录后再切换权限。
- 编辑配置文件:sudo nano /etc/ssh/sshd_config将 SSH 服务从默认的 22 端口改为非常用端口,可有效减少自动化扫描和攻击尝试。
- 修改配置项:Port 2222(可选 1024–65535 之间的未占用端口)只允许特定用户通过 SSH 登录,并强制使用密钥认证,避免密码泄露风险。
- 允许指定用户:AllowUsers alice bob防止长时间空闲会话被劫持,同时限制失败登录次数以抵御暴力破解。
- 设置连接保持时间:ClientAliveInterval 300(5 分钟无响应断开)记录 SSH 登录行为有助于发现异常活动,配合监控工具及时响应。
- 确保日志级别为 INFO 或 VERBOSE:SyslogFacility AUTH 和 LogLevel INFO完成上述配置后,务必测试新设置是否生效,避免被锁在系统外。可保留一个备用会话,确认新配置可用后再关闭旧连接。基本上就这些,不复杂但容易忽略。
以上就是Linux如何创建安全的SSH配置_LinuxSSHD安全规则优化的详细内容,更多请关注php中文网其它相关文章!
每个人都需要一台速度更快、更稳定的 PC。随着时间的推移,垃圾文件、旧注册表数据和不必要的后台进程会占用资源并降低性能。幸运的是,许多工具可以让 Windows 保持平稳运行。
Copyright 2014-2025 https://www.php.cn/ All Rights Reserved | php.cn | 湘ICP备2023035733号