安全护航——openEuler的SSH配置全攻略【华为根技术】

举报
Echo_Wish 发表于 2025/03/24 08:40:18 2025/03/24
【摘要】 安全护航——openEuler的SSH配置全攻略

安全护航——openEuler的SSH配置全攻略

随着信息化的深入和网络威胁的增加,通信的安全性已成为运维和开发者们关注的重中之重。作为企业级服务器操作系统,openEuler 在提供卓越性能的同时,也为安全通信打造了坚实的基础。而SSH(Secure Shell)的配置作为安全通信的核心一环,更是需要特别注意。今天,我们将围绕openEuler的SSH配置展开讨论,以实用为导向,结合代码和案例,引导你全面优化服务器的安全性。


SSH的安全重要性

SSH作为网络通信中的加密协议,主要用于在不安全的网络环境中提供安全的登录和管理。默认情况下,大部分服务器通过SSH提供远程访问,但也因此成为恶意攻击的重点目标。如果没有合理配置,SSH服务可能被暴力破解或滥用,从而危及系统安全。

那么,如何通过合理的SSH配置有效降低风险呢?接下来,我们以openEuler为例,分享一套实用、可靠的安全配置方法。


初步配置SSH服务

1. 检查并安装SSH服务

openEuler自带SSH服务组件,默认安装了openssh-server,但需要确认服务是否启用:

# 安装SSH服务(如果未安装)
sudo dnf install openssh-server

# 确认服务是否运行
sudo systemctl status sshd

# 启动SSH服务
sudo systemctl start sshd

确保SSH服务正常运行后,我们就可以进入安全配置的阶段。


安全配置实践

1. 禁用Root账户直接登录

允许Root用户通过SSH直接登录会导致较高的安全风险,建议将其禁用:

修改配置文件 /etc/ssh/sshd_config,找到以下配置项并进行调整:

PermitRootLogin no

2. 修改默认端口

默认的SSH端口为22,由于恶意扫描工具常针对该端口发起攻击,建议修改为非标准端口,例如2233:

Port 2233

修改完端口后,记得在防火墙中放行新端口:

sudo firewall-cmd --add-port=2233/tcp --permanent
sudo firewall-cmd --reload

3. 启用公钥认证

密码认证容易被暴力破解,推荐使用更安全的公钥认证方式:

  • 生成密钥对(客户端执行):
ssh-keygen -t rsa -b 4096 -f ~/.ssh/id_rsa
  • 传输公钥到服务器
ssh-copy-id -p 2233 user@your_server_ip

确保在/etc/ssh/sshd_config中启用以下选项:

PubkeyAuthentication yes
PasswordAuthentication no

4. 配置登录失败惩罚

通过Fail2Ban工具,可以限制失败登录尝试次数,减轻暴力破解风险:

sudo dnf install fail2ban

然后创建监控规则文件/etc/fail2ban/jail.local

[sshd]
enabled = true
port = 2233
maxretry = 5
bantime = 600

启动服务:

sudo systemctl start fail2ban
sudo systemctl enable fail2ban

实战案例:防御暴力破解的成功故事

某云服务商在其openEuler服务器上部署了多台主机用于大数据处理,但由于默认配置的SSH服务,每天遭受数万次暴力破解尝试。后来通过以下措施,成功将攻击影响降至最低:

  1. 修改端口号,并启用公钥认证;
  2. 配置Fail2Ban限制登录尝试次数;
  3. 禁用Root账户登录,提升账户权限分离性。

这些简单但高效的措施最终让恶意登录失败率达到99.9%,节约了大量安全运维成本。


再思考:细节成就安全

尽管上述配置已经能够有效提升SSH的安全性,但这还只是安全通信的一部分。除了SSH,我们还需要考虑到日志监控、系统更新以及用户行为审计等全方位的安全策略。

例如:

  • 定期审查登录日志/var/log/secure
  • 更新openssh组件,修复已知漏洞;
  • 使用双因素认证(2FA)进一步提升安全性。

这些习惯和工具的结合,能够为服务器建立起一道可靠的安全屏障。


写在最后

openEuler作为国产操作系统中的翘楚,不仅在性能和稳定性上表现出色,同时也为安全配置提供了足够的灵活性。SSH的合理配置既是服务器安全的第一步,也是开发者责任感的体现。

【声明】本内容来自华为云开发者社区博主,不代表华为云及华为云开发者社区的观点和立场。转载时必须标注文章的来源(华为云社区)、文章链接、文章作者等基本信息,否则作者和本社区有权追究责任。如果您发现本社区中有涉嫌抄袭的内容,欢迎发送邮件进行举报,并提供相关证据,一经查实,本社区将立刻删除涉嫌侵权内容,举报邮箱: cloudbbs@huaweicloud.com
  • 点赞
  • 收藏
  • 关注作者

评论(0

0/1000
抱歉,系统识别当前为高风险访问,暂不支持该操作

全部回复

上滑加载中

设置昵称

在此一键设置昵称,即可参与社区互动!

*长度不超过10个汉字或20个英文字符,设置后3个月内不可修改。

*长度不超过10个汉字或20个英文字符,设置后3个月内不可修改。