阅读量:365
修改SSH配置文件:
打开SSH服务的主配置文件 /etc/ssh/sshd_config,使用你喜欢的文本编辑器(如nano或vim)进行编辑。
sudo nano /etc/ssh/sshd_config
禁用root登录:
找到或添加以下行,将PermitRootLogin设置为no,以禁止直接使用root用户登录。
PermitRootLogin no
限制用户登录:
在配置文件中,找到或添加一个AllowUsers行,列出允许登录的用户名,用空格分隔。如果你想禁止所有用户登录,可以将该行设置为AllowUsers none。
AllowUsers user1 user2 user3
限制访问特定端口:
如果你想限制SSH服务器只监听一个特定的IP地址或端口,可以编辑ListenAddress和Port行。例如,如果你只想允许本地访问,可以将ListenAddress设置为127.0.0.1。如果你想监听一个非标准端口,可以将Port设置为你想要的端口号。
ListenAddress 127.0.0.1
Port 2222
使用密钥认证:
为了提高安全性,建议使用密钥认证而不是密码认证。在配置文件中,找到或添加以下行,将PasswordAuthentication设置为no。
PasswordAuthentication no
重启SSH服务:
保存并关闭配置文件后,重启SSH服务以使更改生效。
sudo systemctl restart ssh
现在,你已经成功限制了SSH服务器的访问。只有列在AllowUsers行中的用户可以登录,而且不能使用root用户登录。此外,SSH服务器现在只监听指定的IP地址和端口,并使用了密钥认证。