一、准备工作
配置SSH安全连接前需要完成以下准备工作:
建议先通过控制台检查虚拟机网络连通性,确保基础通信正常。
二、安装与基础配置
不同系统的SSH服务安装命令:
- CentOS/RHEL:
sudo yum install openssh-server
- Ubuntu/Debian:
sudo apt-get install openssh-server
编辑配置文件/etc/ssh/sshd_config
需修改以下参数:
Port 2222 # 修改默认SSH端口 PermitRootLogin no # 禁用root登录 PubkeyAuthentication yes # 启用密钥认证
三、安全加固措施
推荐的安全配置方案:
- 设置
MaxAuthTries 3
限制认证尝试次数 - 配置
ClientAliveInterval 300
控制会话超时 - 通过防火墙限制访问源IP
密钥认证配置流程:生成密钥对→上传公钥至~/.ssh/authorized_keys
→禁用密码登录。
四、连接验证与维护
使用命令ssh -p 端口 用户@IP
测试连接,成功后应:
- 定期检查
/var/log/secure
日志 - 每季度更新SSH协议版本
- 监控异常登录尝试
建议配合fail2ban等工具实现自动封禁恶意IP。
通过修改默认端口、禁用root登录、启用密钥认证三重防护,配合定期维护可显著提升SSH连接安全性。实际部署时需根据业务需求平衡安全性与易用性。