Blog.wlens.top
427 字
2 分钟
SSH安全加固:限制登录IP,保护服务器免受攻击

SSH安全加固:限制登录IP
描述: 限制SSH登录IP是服务器安全的重要一环。本文详细介绍如何通过修改 sshd_config
文件,仅允许指定IP地址登录,有效防止恶意攻击,保障服务器安全。
限制SSH登录IP的必要性
- 降低攻击面: 限制登录IP可以显著减少潜在的攻击入口,防止未经授权的访问。
- 提升安全性: 即使密码泄露,攻击者也无法从未授权的IP地址登录。
- 审计追踪: 方便追踪登录来源,及时发现异常行为。
配置步骤
-
编辑
sshd_config
文件:使用文本编辑器打开
sshd_config
文件。通常位于/etc/ssh/sshd_config
。vim /etc/ssh/sshd_config -
配置
AllowUsers
指令:在
sshd_config
文件的末尾添加AllowUsers
指令,指定允许登录的用户名和IP地址组合。AllowUsers root@192.168.1.10- 格式:
用户名@IP地址
- 示例: 允许
root
用户从192.168.1.10
IP地址登录。 - 多条配置: 可以通过添加多行
AllowUsers
指令来允许多个用户和IP地址组合。
- 格式:
-
重启SSH服务:
修改
sshd_config
文件后,需要重启SSH服务使配置生效。systemctl restart sshd
注意事项
- 权限: 确保使用具有足够权限的用户(例如
root
)编辑sshd_config
文件。 - 测试: 在应用配置后,务必从允许的IP地址登录测试,确认配置生效。
- 备份: 在修改
sshd_config
文件前,建议备份原始文件,以便在出现问题时进行恢复。 - 其他配置:
AllowUsers
只是限制IP的一种方式,还可以结合其他安全措施,如使用密钥登录、禁用密码登录等,进一步提升安全性。
SSH安全加固:限制登录IP,保护服务器免受攻击
https://blog.wlens.top/posts/限制ssh登录ip/