Linux实例中加强SSH服务安全的相关配置

本文主要介绍如何在Linux实例中优化SSH服务的安全配置,限制仅能通过普通用户、特定来源 IP 和指定 SSH 端口登录系统。

说明

免责声明: 本文档可能包含第三方产品信息,该信息仅供参考。阿里云对第三方产品的性能、可靠性以及操作可能带来的潜在影响,不做任何暗示或其他形式的承诺。

操作步骤

重要

在对实例或数据进行修改、变更等风险操作前,请务必关注实例的容灾与容错能力,确保数据安全。如需对ECS、RDS等实例进行配置或数据调整,建议提前创建快照或启用RDS日志备份功能。若您曾在阿里云平台授权或提交过登录账号、密码等敏感信息,建议及时更新相关凭证。

  1. 编辑SSH服务配置文件/etc/ssh/sshd_config

    重要

    您在修改端口等相关配置时,会导致您当前登录失效,请谨慎修改配置。

    1. 修改SSH服务配置文件中的连接端口。建议更改为非标准端口,端口号可在102465535之间选择。

      Port 22022
    2. 禁止root用户通过SSH登录系统。建议先使用普通用户登录,再切换至root用户。

      PermitRootLogin no
    3. 中使用AllowUsers配置项,限制仅能通过普通用户且特定来源 IP。格式为:

      AllowUsers user1@ip1 user2@ip2 ...

      示例:

      AllowUsers aliyun@192.168.1.100 aliyun@192.168.1.200
  2. 修改完配置文件后,需要重启SSH服务,使配置生效。

    sudo systemctl restart sshd
  3. 设置完成,确认只能使用普通用户并由特定的来源IPSSH端口登录系统。登录系统后,可使用su命令切换为root用户。示例:

    ssh -p22022 aliyun@192.168.1.10

适用于

  • 云服务器ECS