427 字
2 分钟
SSH安全加固:限制登录IP,保护服务器免受攻击
2022-10-13

SSH安全加固:限制登录IP#

描述: 限制SSH登录IP是服务器安全的重要一环。本文详细介绍如何通过修改 sshd_config 文件,仅允许指定IP地址登录,有效防止恶意攻击,保障服务器安全。

限制SSH登录IP的必要性#

  • 降低攻击面: 限制登录IP可以显著减少潜在的攻击入口,防止未经授权的访问。
  • 提升安全性: 即使密码泄露,攻击者也无法从未授权的IP地址登录。
  • 审计追踪: 方便追踪登录来源,及时发现异常行为。

配置步骤#

  1. 编辑 sshd_config 文件:

    使用文本编辑器打开 sshd_config 文件。通常位于 /etc/ssh/sshd_config

    vim /etc/ssh/sshd_config
  2. 配置 AllowUsers 指令:

    sshd_config 文件的末尾添加 AllowUsers 指令,指定允许登录的用户名和IP地址组合。

    AllowUsers root@192.168.1.10
    • 格式: 用户名@IP地址
    • 示例: 允许 root 用户从 192.168.1.10 IP地址登录。
    • 多条配置: 可以通过添加多行 AllowUsers 指令来允许多个用户和IP地址组合。
  3. 重启SSH服务:

    修改 sshd_config 文件后,需要重启SSH服务使配置生效。

    systemctl restart sshd

注意事项#

  • 权限: 确保使用具有足够权限的用户(例如 root)编辑 sshd_config 文件。
  • 测试: 在应用配置后,务必从允许的IP地址登录测试,确认配置生效。
  • 备份: 在修改 sshd_config 文件前,建议备份原始文件,以便在出现问题时进行恢复。
  • 其他配置: AllowUsers 只是限制IP的一种方式,还可以结合其他安全措施,如使用密钥登录、禁用密码登录等,进一步提升安全性。
SSH安全加固:限制登录IP,保护服务器免受攻击
https://blog.wlens.top/posts/限制ssh登录ip/
作者
Lao Wang
发布于
2022-10-13
许可协议
CC BY-NC-SA 4.0