Linux SSH安全加固的核心是禁用密码登录并强制使用SSH密钥对认证。需修改sshd_config禁用PasswordAuthentication、ChallengeResponseAuthentication和UsePAM,禁用root直连与空密码,淘汰弱加密算法,并确保ed25519密钥配置到位。

Linux SSH 安全加固的核心不是“禁止弱密码”本身,而是绕过密码认证环节——直接禁用密码登录,强制使用 SSH 密钥对认证。这是当前最有效、最主流的防护方式,能从根本上杜绝暴力破解和弱密码风险。
禁用密码登录(关键一步)
编辑 SSH 服务配置文件:
- 运行
sudo nano /etc/ssh/sshd_config - 确保以下三行设置为 no:
ChallengeResponseAuthentication no
UsePAM no
保存后执行 sudo systemctl restart sshd 生效。注意:操作前务必确认已成功配置密钥登录并可正常登录,否则可能被锁在服务器外。
禁用 root 直接登录与空密码
即使保留密码认证(不推荐),也必须关闭高危入口:
-
PermitRootLogin no—— 禁止 root 账户直接远程登录 -
PermitEmptyPasswords no—— 明确禁止空密码登录
这两项属于基础防御,配合密钥认证使用效果更佳。
版权声明:除非特别标注,否则均为本站原创文章,转载时请以链接形式注明文章出处。
还木有评论哦,快来抢沙发吧~