SSH 安全实战:配置加固、防爆破与二次验证!

目录:

一、引言

二、sshd 服务配置加固

三、基于 IP 的访问控制(hosts.allow/hosts.deny)

  1. 默认拒绝所有外部访问

  2. 允许指定源 IP 地址

四、fail2ban: 动态防御暴力破解

  1. 安装 fail2ban

  2. 配置规则

  3. 启动与验证

五、Google Authenticator:二次认证(2FA)

  1. 安装并初始化

  2. 修改 PAM 验证模块

  3. 启用质询响应

  4. 重启 sshd 服务

  5. 登录流程

六、总结

一、引言

SSH 是 Linux 系统中最基础且最常被攻击的远程访问协议。任何暴露在公网的 SSH 服务都可能在短时间内遭受端口扫描与暴力破解尝试。本篇文章旨在从 服务配置、访问控制、行为防御与多因素认证 四个方面,系统性提升 SSH 服务的安全性。

二、sshd 服务配置加固

文件位置:/etc/ssh/sshd_config

配置项 推荐值 说明
Port 非默认端口,如 22922 减少被扫描概率
PermitRootLogin no 禁止 root 用户登录
PasswordAuthentication no 禁止密码认证,仅使用密钥认证
AllowUsers opsuser 限定允许登录的账户名
MaxAuthTries 3 限制登录尝试次数
LoginGraceTime 30 限制认证超时时间
X11Forwarding no 禁止图形转发
AllowTcpForwarding no 禁止 TCP 转发

修改后执行 systemctl restart sshd 使配置生效。

三、基于 IP 的访问控制(hosts.allow/hosts.deny)

文件位置:

  • /etc/hosts.allow

  • /etc/hosts.deny

这两份文件属于 TCP Wrapper 控制机制(sshd 默认支持)。

1. 默认拒绝所有外部访问

/etc/hosts.deny 中写入:

复制代码
sshd: ALL

2. 允许指定源 IP 地址

/etc/hosts.allow 中写入:

复制代码
sshd: 10.10.10.0/24,10.188.188.188

支持配置网段和单个 IP 地址,无论你是一行写多个地址,还是分行列出来,hosts.allow 都能正常识别,效果完全一样。配置方式可以根据你自己的习惯来。

复制代码
sshd: 10.10.10.0/24
sshd: 10.188.188.188

四、fail2ban: 动态防御暴力破解

fail2ban 通过监控日志文件自动封禁异常 IP。

1. 安装 fail2ban

复制代码
apt -y install fail2ban

2. 配置规则

新建 /etc/fail2ban/jail.local

复制代码
[sshd]
enabled  = true
port     = 22
filter   = sshd
logpath  = /var/log/auth.log
maxretry = 3
findtime = 10m
bantime  = 1h

3. 启动与验证

fail2ban 会基于日志匹配封禁源 IP,防御大多数自动化爆破工具。

五、Google Authenticator:二次认证(2FA)

1. 安装并初始化

复制代码
apt install libpam-google-authenticator
google-authenticator

扫描生成的二维码并保存应急码。

2. 修改 PAM 验证模块

编辑 /etc/pam.d/sshd

在顶部添加:

复制代码
auth required pam_google_authenticator.so

3. 启用查询响应

编辑 /etc/ssh/sshd_config

复制代码
ChallengeResponseAuthentication yes

4. 重启 sshd 服务

复制代码
systemctl restart sshd

5. 登录流程

  • Verification code --> Password

  • 任何单一凭据泄露都不足以登录系统

六、总结

安全与便捷从来是一对对立的矛盾。 SSH 加固的每一步操作------无论是禁用密码登录、限制来源 IP,还是启用二次认证------都会让远程登录变得更加繁琐。 但这正是安全的本质:牺牲效率,换取确定性

对于生产环境而言,SSH 并不只是一个"登录入口",而是系统边界的最后防线。 一个未做限制的端口、一个共享的密钥文件、一次被遗忘的测试账户,都可能成为入侵的切入点。

所以,在安全与便捷之间,理性的选择不是偏向任何一端,而是明确权衡边界

  • 在个人环境,可以降低部分约束、保留便捷;

  • 在服务器生产环境,应优先考虑最小暴露面与最小权限;

  • 在企业或多用户环境,应引入集中密钥管理与审计机制。

相关推荐
一轮弯弯的明月19 小时前
贝尔数求集合划分方案总数
java·笔记·蓝桥杯·学习心得
航Hang*20 小时前
第3章:Linux系统安全管理——第2节:部署代理服务
linux·运维·服务器·开发语言·笔记·系统安全
zjnlswd20 小时前
tkinter学习案例--笔记代码
笔记·学习
独小乐21 小时前
009.中断实践之实现按键测试|千篇笔记实现嵌入式全栈/裸机篇
linux·c语言·驱动开发·笔记·嵌入式硬件·arm
无聊大侠hello world21 小时前
Yu-AI-Agent 项目(AI 恋爱大师智能体) · 学习笔记
人工智能·笔记·学习
CheerWWW21 小时前
C++学习笔记——箭头运算符、std::vector的使用、静态链接、动态链接
c++·笔记·学习
数字供应链安全产品选型21 小时前
AI造“虾”易,治理难?悬镜多模态 SCA 技术破局 AI 数字供应链治理困局!
人工智能·安全·网络安全·ai-native
ZhiqianXia21 小时前
Pytorch 学习笔记(17):decompositions.py —— 算子分解的百科全书
pytorch·笔记·学习
xian_wwq21 小时前
【学习笔记】大模型如何理解图片
笔记·学习
talen_hx2961 天前
《零基础入门Spark》学习笔记 Day 13
笔记·学习·spark