基础安全配置
修改默认SSH端口是防止自动化攻击的有效手段,建议将默认的22端口改为1024-65535之间的随机端口。通过编辑/etc/ssh/sshd_config
文件中的Port参数实现。
禁用root账户直接登录可降低系统风险,建议创建普通用户并配置sudo权限。在配置文件中设置PermitRootLogin no
参数后重启SSH服务。
Protocol 2 MaxAuthTries 3 LoginGraceTime 60 ClientAliveInterval 300
密钥登录优化
生成高强度密钥对是安全登录的基础,建议使用ssh-keygen -t ed25519
命令创建更安全的ED25519密钥,密钥长度至少4096位。
密钥部署流程包括:
- 本地生成密钥对并设置访问密码
- 使用
ssh-copy-id
上传公钥到服务器 - 验证
authorized_keys
文件权限(600) - 禁用密码认证
PasswordAuthentication no
高级防护措施
配置防火墙规则限制SSH访问源IP,使用fail2ban等工具防御暴力破解。建议设置每天最多允许3次失败登录尝试。
密钥管理最佳实践:
- 定期轮换密钥(建议每90天)
- 不同服务器使用独立密钥对
- 私钥文件设置400权限
- 启用密钥密码保护
本文由阿里云优惠网发布。发布者:编辑员。禁止采集与转载行为,违者必究。出处:https://aliyunyh.com/481109.html
其原创性以及文中表达的观点和判断不代表本网站。如有问题,请联系客服处理。