Linux SSH安全需从访问控制、身份认证、服务加固、日志审计四维度系统落实:禁用密码登录、强制密钥认证;限制用户与IP;修改端口、禁用SSHv1、收紧加密套件;启用fail2ban监控封禁。

Linux SSH 安全不是靠一两个配置就能搞定的,而是需要从访问控制、身份认证、服务加固、日志审计四个维度系统性落实。以下流程适用于所有生产或准生产环境,不依赖特定发行版,适配 OpenSSH 7.0+(主流 CentOS/RHEL 8+、Ubuntu 20.04+、Debian 11+ 均默认满足)。
密码登录是暴力破解的主入口,必须关闭。仅保留经过验证的 SSH 密钥对访问。
ssh-keygen -t ed25519 -a 100 -f ~/.ssh/id_ed25519(优先选 ed25519,比 rsa 更快更安全)ssh-copy-id -i ~/.ssh/id_ed25519.pub user@server_ip
/etc/ssh/sshd_config,确认以下三行已设置并取消注释:PubkeyAuthentication yes<br>PasswordAuthentication no<br>PermitEmptyPasswords no
重启服务:sudo systemctl restart sshd,新连接将只接受密钥登录。
最小权限原则:谁可以连、从哪连,必须明确限定,避免“全网可入”风险。
sshd_config 中添加 AllowUsers deploy admin@192.168.10.*(支持用户名+IP段组合)DenyUsers root guest(root 默认禁用,但显式声明更稳妥)ufw 或 iptables 限制 22 端口仅开放给运维跳板机或办公出口IP例如:sudo ufw allow from 203.0.113.44 to any port 22,再 sudo ufw enable。
虽然“端口隐蔽”不是真正安全,但能过滤掉大量自动化扫描;同时淘汰老旧协议和易被破解的算法。
sshd_config 中设 Port 22222(避开 1–1024 需 root 权限,建议 >1024),然后更新防火墙放行新端口Protocol 2(确保只启用 v2)Ciphers chacha20-poly1305@openssh.com,aes256-gcm@openssh.com,aes128-gcm@openssh.com<br>MACs hmac-sha2-512-etm@openssh.com,hmac-sha2-256-etm@openssh.com<br>KexAlgorithms curve25519-sha256,ecdh-sha2-nistp521
配置后运行 sudo sshd -t 校验语法,无报错再重启。
防爆破不能只靠“关密码”,要主动识别异常行为并响应。
/etc/ssh/sshd_config 中有 LogLevel VERBOSE(或 INFO)fail2ban 自动封禁:安装后启用 sshd 过滤器,调整 jail.local 中 maxretry = 3、bantime = 1h
/var/log/auth.log 或 /var/log/secure 接入 ELK/Splunk 或定时邮件摘要关键事件验证是否生效:可故意输错三次密码,然后查 sudo fail2ban-client status sshd 看 IP 是否在 banlist 中。
基本上就这些。每一步都可独立实施,但只有全部落地才构成有效防线。不复杂,但容易忽略细节——比如改了端口忘了开防火墙,或者关了密码却没验证密钥能否真正登录。上线前务必用新终端测试,别把自己锁在外面。
以上就是LinuxSSH安全怎么提升_标准流程剖析适用于全部场景【教程】的详细内容,更多请关注php中文网其它相关文章!
每个人都需要一台速度更快、更稳定的 PC。随着时间的推移,垃圾文件、旧注册表数据和不必要的后台进程会占用资源并降低性能。幸运的是,许多工具可以让 Windows 保持平稳运行。
Copyright 2014-2025 https://www.php.cn/ All Rights Reserved | php.cn | 湘ICP备2023035733号