Linux

关注公众号 jb51net

关闭
首页 > 网站技巧 > 服务器 > Linux > Linux SSH服务配置

Linux中SSH服务配置的全面指南

作者:Bruce_xiaowei

作为网络安全工程师,SSH(Secure Shell)服务的安全配置是我们日常工作中不可忽视的重要环节,本文将从基础配置到高级安全加固,全面解析SSH服务的各项参数,希望可以帮助大家构建更加安全的远程管理环境

概述

作为网络安全工程师,SSH(Secure Shell)服务的安全配置是我们日常工作中不可忽视的重要环节。本文将从基础配置到高级安全加固,全面解析SSH服务的各项参数,帮助您构建更加安全的远程管理环境。

基础配置详解

端口与监听设置

SSH默认监听22端口,这是最容易被攻击者扫描的目标之一。建议修改为1024以上的非标准端口:

Port 2222  # 修改默认SSH端口

同时,限制SSH仅监听必要的网络接口:

ListenAddress 192.168.1.100  # 仅监听内网接口

主机密钥配置

现代SSH服务支持多种密钥算法,推荐优先使用更安全的Ed25519:

HostKey /etc/ssh/ssh_host_ed25519_key  # 最佳选择
HostKey /etc/ssh/ssh_host_rsa_key      # 兼容性选择

安全提示:应禁用已过时的DSA算法,在配置文件中注释掉相关行。

认证机制强化

禁用密码认证

密码认证容易受到暴力 破解攻击,强烈建议禁用:

PasswordAuthentication no  # 禁用密码认证
PubkeyAuthentication yes   # 启用密钥认证

禁止root直接登录

防止攻击者直接针对root账户进行攻击:

PermitRootLogin no  # 禁止root直接登录

实现双因素认证(2FA)

结合Google Authenticator增加额外安全层:

# 安装所需软件
sudo apt install libpam-google-authenticator

# 配置SSH使用双因素认证
ChallengeResponseAuthentication yes
AuthenticationMethods publickey,keyboard-interactive

访问控制策略

用户/IP白名单

限制允许访问SSH的用户和IP范围:

# 允许user1在任何位置访问,user2仅限内网访问
AllowUsers user1 user2@192.168.*.*

防火墙规则配置

使用ufw限制SSH访问来源:

# 仅允许内网访问SSH端口
sudo ufw allow from 192.168.1.0/24 to any port 2222

登录频率限制

安装Fail2ban防御暴力 破解:

# 安装Fail2ban
sudo apt install fail2ban

# 配置示例(/etc/fail2ban/jail.local)
[sshd]
enabled = true
port = 2222
filter = sshd
logpath = /var/log/auth.log
maxretry = 3
findtime = 30
bantime = 3600

密钥管理最佳实践

密钥生成规范

使用高强度算法生成密钥对:

# 使用ed25519算法(推荐)
ssh-keygen -t ed25519 -a 100

# 使用RSA算法(兼容性更好)
ssh-keygen -t rsa -b 4096

文件权限控制

确保SSH相关文件有正确的权限设置:

chmod 700 ~/.ssh
chmod 600 ~/.ssh/authorized_keys
chmod 600 ~/.ssh/id_ed25519
chmod 644 ~/.ssh/id_ed25519.pub

高级安全配置

加密算法配置

限制使用强加密算法,禁用弱算法:

# 加密算法配置
KexAlgorithms curve25519-sha256@libssh.org,diffie-hellman-group-exchange-sha256
Ciphers chacha20-poly1305@openssh.com,aes256-gcm@openssh.com,aes128-gcm@openssh.com
MACs hmac-sha2-512-etm@openssh.com,hmac-sha2-256-etm@openssh.com

会话超时设置

减少空闲会话保持时间,降低被劫持风险:

# 客户端保持活动状态检查
ClientAliveInterval 300
ClientAliveCountMax 2

# 登录超时时间
LoginGraceTime 1m

运维管理建议

总结

通过本文介绍的多层次安全配置,您可以将SSH服务的安全性提升到专业级别。记住,安全是一个持续的过程,而非一次性配置。建议每季度复查一次SSH配置,并根据最新的安全威胁调整防御策略。

最后建议:在生产环境实施任何重大变更前,请先在测试环境验证,并确保保留至少一个活动会话作为备用连接方式,避免因配置错误导致无法远程访问服务器。

以上就是Linux中SSH服务配置的全面指南的详细内容,更多关于Linux SSH服务配置的资料请关注脚本之家其它相关文章!

您可能感兴趣的文章:
阅读全文