Linux SSH安全提升核心是收缩攻击面、强化身份验证、可控访问行为:关闭22端口和root登录,改用密钥认证,限制用户/IP/登录尝试,并保持最小权限与日志监控。

Linux SSH 安全提升,核心不在堆砌配置,而在于收缩攻击面 + 强化身份验证 + 可控访问行为。只要抓住这三点逻辑,就能快速构建有效防线,不靠玄学,也不用背命令。
关掉默认端口和 root 登录——最直接的减法
22 端口是扫描器第一目标,root 直接登录等于把大门钥匙挂在门把手上。这不是“可能被攻破”,而是“等着被扫到就进”。关闭它们不是防高手,是筛掉 90% 的自动化攻击。
- 改 SSH 端口:编辑 /etc/ssh/sshd_config,改 Port 22 为比如 Port 2222(避开常见高位端口如 8080、3389,也别用太冷门的如 65535)
- 禁 root 登录:设 PermitRootLogin no,确保 root 无法直连
- 改完必须执行 sudo systemctl restart sshd,再新开终端测试新端口能否连上(别关原连接!)
用密钥替代密码——让暴力破解彻底失效
密码再复杂,也扛不住离线爆破或键盘记录;而 SSH 密钥本质是数学难题,私钥不泄露,就不可能伪造登录。这不是“更安全一点”,是安全等级的跃迁。
- 本地生成密钥对:ssh-keygen -t ed25519 -C "your_email@example.com"(优先选 ed25519,比 rsa 更快更安全)
- 上传公钥到服务器:ssh-copy-id -i ~/.ssh/id_ed25519.pub user@host -p 2222(注意指定新端口)
- 服务端禁用密码登录:在 sshd_config 中设 PasswordAuthentication no,再重启 sshd
- 保留一个备用管理员账号(非 root)+ 密钥,并确保本机私钥有密码保护(passphrase)
限制谁能连、从哪连、连几次——把访问管起来
SSH 不是开放接口,是入口闸机。放行范围越小,出事概率越低;失败次数不限,等于帮攻击者试密码。
标签: linux word centos 防火墙 端口 ubuntu ai dns dnf 日志监控
还木有评论哦,快来抢沙发吧~