在当今的网络环境中,保障服务器的安全至关重要。对于使用 RockyLinux 的用户来说,sshd(SSH 守护进程)是远程管理服务器的核心服务,但也常成为攻击者的目标。本文将为你提供一份详细、易懂的 RockyLinux sshd 安全配置 教程,即使是 Linux 新手也能轻松上手。

默认的 SSH 配置虽然可用,但存在许多安全隐患,例如允许 root 登录、使用弱密码认证、开放所有 IP 访问等。通过合理的 SSH 安全加固,可以显著降低被暴力破解或未授权访问的风险。
在开始之前,请确保:
在修改任何配置前,务必备份原始文件:
sudo cp /etc/ssh/sshd_config /etc/ssh/sshd_config.bak使用你喜欢的文本编辑器(如 nano 或 vim)打开配置文件:
sudo nano /etc/ssh/sshd_config在配置文件中,找到并修改以下选项(若不存在则添加):
防止攻击者直接尝试破解 root 密码:
PermitRootLogin no假设你创建了一个普通用户 adminuser,只允许该用户通过 SSH 登录:
AllowUsers adminuser密钥认证比密码更安全,可有效防止暴力破解:
PasswordAuthentication noPubkeyAuthentication yesAuthorizedKeysFile .ssh/authorized_keys注意:请先在本地生成 SSH 密钥对,并将公钥上传到服务器的
~/.ssh/authorized_keys文件中,再禁用密码登录,否则可能被锁在服务器外!
将默认的 22 端口改为非常用端口(如 2222),可减少自动化扫描攻击:
Port 2222⚠️ 如果你启用了防火墙(如 firewalld),记得放行新端口:
sudo firewall-cmd --permanent --add-port=2222/tcpsudo firewall-cmd --reloadClientAliveInterval 300ClientAliveCountMax 2MaxAuthTries 3这些设置可防止会话长时间挂起,并限制错误登录尝试次数。
保存配置文件后,重启 sshd 服务使更改生效:
sudo systemctl restart sshd建议先不要关闭当前 SSH 会话,新开一个终端窗口测试新配置是否生效,确认无误后再退出原会话。
Fail2ban 是一个入侵防御工具,可自动封禁多次尝试失败的 IP 地址。安装命令如下:
sudo dnf install fail2ban -ysudo systemctl enable --now fail2ban通过以上步骤,你已经完成了 RockyLinux 服务器安全 中最关键的 SSH 防护措施。记住,安全是一个持续的过程,定期检查日志(/var/log/secure)并更新系统同样重要。
希望这篇 sshd 配置教程 对你有所帮助!如果你是初学者,建议先在测试环境中练习,避免影响生产环境。
本文由主机测评网于2025-12-26发表在主机测评网_免费VPS_免费云服务器_免费独立服务器,如有疑问,请联系我们。
本文链接:https://www.vpshk.cn/20251212950.html