Linux云服务器安全加固教程_SSH密钥防护与防暴力破解

8次阅读

Linux 云服务器安全加固核心是守住 SSH 这道门:用 ed25519 密钥替代密码登录,禁用 PasswordAuthentication,限制 AllowUsers、MaxAuthTries 和 LoginGraceTime,启用 fail2ban,改非标端口,禁 root 远程登录,定期轮换密钥并配 UFW 防火墙。

Linux 云服务器安全加固教程_SSH 密钥防护与防暴力破解

Linux云服务 器安全加固,核心是守住 SSH 这道门。用密钥替代密码登录、限制登录尝试、关闭危险配置,能大幅降低被暴力破解和未授权访问的风险。

生成并部署 SSH 密钥对

本地生成强加密密钥(推荐 ed25519),避免使用默认 RSA-1024 等弱算法。执行:
ssh-keygen -t ed25519 -C “your_email@example.com”
按提示保存私钥(如 ~/.ssh/id_ed25519),公钥会自动生成(id_ed25519.pub)。将公钥内容追加到服务器的~/.ssh/authorized_keys 中,确保权限正确:

  • chmod 700 ~/.ssh
  • chmod 600 ~/.ssh/authorized_keys
  • chown $USER:$USER ~/.ssh ~/.ssh/authorized_keys

禁用密码登录,强制密钥认证

编辑/etc/ssh/sshd_config,确认以下配置项已启用并取消注释:

  • PasswordAuthentication no
  • PubkeyAuthentication yes
  • PermitEmptyPasswords no

修改后重启服务:
sudo systemctl restart sshd
⚠️ 操作前务必确保密钥已验证可用,避免锁死自己。

限制 SSH 访问行为,防暴力破解

仅开放必要 IP、限制登录频率、缩短超时时间,可有效遏制扫描与爆破:

  • AllowUsersAllowGroups限定可登录用户(如AllowUsers deploy@192.168.1.0/24
  • 设置MaxAuthTries 3,三次失败即断开连接
  • 启用LoginGraceTime 60,登录窗口仅 60 秒
  • 搭配 fail2ban 自动封禁异常 IP(安装后启用 sshd jail 即可)

其他关键加固建议

SSH 只是入口,配合系统级防护更稳妥:

  • 把 SSH端口 从默认 22 改为非知名端口(如 2222),虽不防高级攻击,但能过滤大量自动化扫描
  • 禁用 root 远程登录:PermitRootLogin no
  • 定期轮换密钥,尤其在员工离职或设备丢失后立即删除对应公钥
  • 开启 UFW防火墙,只放行必需端口:ufw allow OpenSSH && ufw enable
星耀云
版权声明:本站原创文章,由 星耀云 2026-01-02发表,共计1049字。
转载说明:转载本网站任何内容,请按照转载方式正确书写本站原文地址。本站提供的一切软件、教程和内容信息仅限用于学习和研究目的;不得将上述内容用于商业或者非法用途,否则,一切后果请用户自负。本站信息来自网络,版权争议与本站无关。
text=ZqhQzanResources