Linux SSH安全需从认证、访问控制、日志监控和配置优化四层面加固:禁用密码登录启用密钥认证;限制AllowUsers/DenyUsers及IP;修改端口并部署Fail2ban;配置详细日志与空闲超时。

Linux SSH 安全不是“开个服务就行”,而是需要从认证、访问控制、日志监控和配置优化四个层面主动加固。下面这些技巧不复杂,但容易忽略,实操性强,能显著降低暴力破解、未授权访问等风险。
禁用密码登录,强制使用密钥认证
密码登录是暴力破解的主要入口。启用密钥认证后,攻击者即使知道用户名也极难登录。
- 在客户端生成密钥对:ssh-keygen -t ed25519 -C "your_email@example.com"(推荐 ed25519,更安全高效)
- 将公钥复制到服务器:ssh-copy-id -i ~/.ssh/id_ed25519.pub user@server_ip
- 编辑 /etc/ssh/sshd_config,确认以下两项已设置:
- PubkeyAuthentication yes
- PasswordAuthentication no(改完记得 systemctl restart sshd)
限制SSH访问范围与用户权限
不是所有用户都需要SSH权限,也不是所有IP都该被允许连接。
- 只允许特定用户登录:在 sshd_config 中添加 AllowUsers alice bob@192.168.1.*(支持用户名+IP组合)
- 禁止高危账户远程登录:DenyUsers root guest(尤其 root,应禁用直接登录)
- 配合防火墙限制来源IP(如用 ufw):ufw allow from 203.0.113.5 to any port 22,再 ufw enable
修改默认端口 + 启用Fail2ban自动封禁
虽然“隐蔽端口”不是银弹,但配合 Fail2ban 能有效过滤大量自动化扫描和爆破尝试。
标签: linux word centos 防火墙 端口 ubuntu ai dnf 日志监控
还木有评论哦,快来抢沙发吧~