CentOS服务器安全防护:SSH服务配置与暴力破解防护

ShortRain +0/-0 0 0 正常 2025-12-24T07:01:19

在Linux服务器安全防护中,SSH服务是攻击者最常攻击的目标之一。本文将通过具体配置案例,介绍如何有效防范SSH暴力破解攻击。

SSH暴力破解防护配置

1. 限制登录尝试次数

编辑 /etc/ssh/sshd_config 文件,添加以下配置:

MaxAuthTries 3
MaxSessions 2

然后重启SSH服务:

sudo systemctl restart sshd

2. 启用Fail2Ban防护

安装并配置fail2ban:

sudo yum install epel-release -y
sudo yum install fail2ban -y
sudo cp /etc/fail2ban/jail.conf /etc/fail2ban/jail.local

编辑 /etc/fail2ban/jail.local,添加SSH防护规则:

[sshd]
enabled = true
port = ssh
filter = sshd
logpath = /var/log/auth.log
maxretry = 3
bantime = 3600

3. 禁用root用户直接登录

/etc/ssh/sshd_config 中设置:

PermitRootLogin no

4. 更改SSH默认端口

为避免扫描攻击,建议修改SSH端口:

Port 2222

以上配置可有效降低SSH服务被暴力破解的风险,建议在生产环境中部署。

安全验证

通过以下命令验证配置生效:

sudo sshd -t
sudo systemctl status sshd
推广
广告位招租

讨论

0/2000
Charlie165
Charlie165 · 2026-01-08T10:24:58
MaxAuthTries调到3是基础防护,但别忘了结合fail2ban的bantime做动态封禁,不然暴力破解还是能拖垮服务。
FierceMaster
FierceMaster · 2026-01-08T10:24:58
改端口+禁root登录+fail2ban组合拳很有效,建议再加个SSH密钥认证,彻底杜绝密码爆破风险