提升SSH安全性需四步:禁用root远程登录、启用密钥认证、限制登录来源与失败尝试频率,更换默认端口为加分项。

Linux服务器通过SSH远程管理非常普遍,但默认配置容易成为攻击目标。提升SSH安全性不等于牺牲便利性,关键是做对几件关键的事。
禁用root直接登录
root账户是黑客重点盯防的对象,直接允许root通过密码登录等于敞开大门。应禁止root远程登录,改用普通用户登录后再提权。
- 编辑/etc/ssh/sshd_config,找到PermitRootLogin,设为no
- 确保已为普通用户配置好sudo权限,验证能正常执行sudo su -或sudo -i
- 重启服务:sudo systemctl restart sshd
改用密钥认证替代密码登录
密码易被暴力破解或钓鱼获取,而SSH密钥(尤其配合密钥口令)安全性高得多,还能免输密码提升效率。
- 本地生成密钥对:ssh-keygen -t ed25519 -C "your_email@example.com"(推荐ed25519算法)
- 上传公钥到服务器:ssh-copy-id username@server_ip
- 在sshd_config中确认启用:PubkeyAuthentication yes,并设PasswordAuthentication no
- 测试新连接无误后再禁用密码——避免锁死自己
限制登录来源与尝试频率
不是所有IP都需要访问SSH,缩小暴露面是最直接的防护手段;同时限制失败尝试可有效抵御暴力扫描。
标签: linux word 防火墙 端口 ai linux服务器
版权声明:除非特别标注,否则均为本站原创文章,转载时请以链接形式注明文章出处。
还木有评论哦,快来抢沙发吧~