Heim  >  Artikel  >  Betrieb und Instandhaltung  >  So sichern Sie einen CentOS-Server mit dem Secure Remote Login Protocol (SSH)

So sichern Sie einen CentOS-Server mit dem Secure Remote Login Protocol (SSH)

WBOY
WBOYOriginal
2023-07-05 13:53:21982Durchsuche

So schützen Sie den CentOS-Server mithilfe des Secure Remote Login Protocol (SSH)

Mit der Entwicklung des Netzwerks ist die Remote-Anmeldung am Server zu einer wesentlichen Methode zur Verwaltung des Servers geworden. Allerdings weisen herkömmliche Remote-Anmeldeprotokolle (wie Telnet) Sicherheitsprobleme auf, sodass sich SSH (Secure Shell) schnell zum bevorzugten Remote-Anmeldeprotokoll entwickelt hat. In diesem Artikel besprechen wir, wie Sie Ihren CentOS-Server mithilfe von SSH schützen, um die Sicherheit und Integrität Ihrer Daten zu gewährleisten.

SSH ist ein verschlüsseltes Netzwerkprotokoll, das eine sichere Remote-Anmeldung über unsichere Netzwerke ermöglicht. Es verwendet Public-Key-Kryptografie, um die Identität des Servers zu überprüfen und Daten durch eine Kombination aus öffentlichen und privaten Schlüsseln zu ver- und entschlüsseln.

Zuerst müssen wir sicherstellen, dass der CentOS-Server die neueste Version von SSH verwendet. Sie können die aktuelle SSH-Version mit dem folgenden Befehl überprüfen:

ssh -V

Wenn SSH nicht in Ihrem System installiert ist, können Sie es mit dem folgenden Befehl installieren:

yum install openssh-server

Nachdem die Installation abgeschlossen ist, müssen wir einige Konfigurationen durchführen SSH zur Verbesserung der Sicherheit des Servers.

Zuerst müssen wir die SSH-Root-Anmeldung deaktivieren. Dies liegt daran, dass der Root-Benutzer über die höchsten Berechtigungen verfügt und anfällig für Angreifer ist. Wir können die Root-Anmeldung deaktivieren, indem wir die SSH-Konfigurationsdatei bearbeiten:

vi /etc/ssh/sshd_config

Suchen Sie die folgende Zeile und ändern Sie sie in „no“:

PermitRootLogin no

Speichern und schließen Sie die Datei. Laden Sie dann den SSH-Dienst neu, damit die Änderungen wirksam werden:

systemctl reload sshd

Als nächstes können wir eine strengere Passwortrichtlinie festlegen. Wir können dies tun, indem wir die PAM-Konfigurationsdatei (Pluggable Authentication Modules) bearbeiten:

vi /etc/pam.d/system-auth

Suchen Sie die folgende Zeile und ändern Sie sie wie folgt:

password    requisite     pam_pwquality.so try_first_pass retry=3 dcredit=-1 ucredit=-1 lcredit=-1 ocredit=-1 minlen=8

Dadurch wird die Passwortrichtlinie so eingestellt, dass Passwörter mindestens 8 Zeichen enthalten müssen und müssen bestehen aus einer Zahl, einem Großbuchstaben, einem Kleinbuchstaben und einem Sonderzeichen.

Dann können wir die Sicherheitsoptionen von SSH konfigurieren. Wir können dies tun, indem wir die SSH-Konfigurationsdatei bearbeiten:

vi /etc/ssh/sshd_config

Suchen Sie die folgende Zeile und ändern Sie sie wie folgt:

PermitEmptyPasswords no
MaxAuthTries 3
AllowUsers username

Dadurch werden Anmeldungen mit leerem Passwort deaktiviert, die Anzahl der Authentifizierungsversuche auf 3 begrenzt und nur der angegebene Benutzer zugelassen Login.

Schließlich können wir auch die Sicherheit von SSH verbessern, indem wir die Authentifizierung mit öffentlichen Schlüsseln verwenden. Generieren Sie zunächst den öffentlichen und privaten Schlüssel auf dem Client. Sie können es mit dem folgenden Befehl generieren:

ssh-keygen

Dann fügen Sie den öffentlichen Schlüssel zur Datei „authorized_keys“ des Servers hinzu:

ssh-copy-id username@server_ip

Nach Eingabe des Serverkennworts wird der öffentliche Schlüssel automatisch auf den Server kopiert. Dadurch können Sie sich mit Ihrem privaten Schlüssel authentifizieren, ohne ein Passwort eingeben zu müssen.

Durch die oben genannten Schritte haben wir die Sicherheit des CentOS-Servers erfolgreich verbessert. Wenn Sie sich aus der Ferne anmelden, gewährleistet die Verwendung des SSH-Protokolls die sichere Datenübertragung und die Sicherheit des Servers.

Zusammenfassung:
In diesem Artikel wird erläutert, wie Sie SSH zum Schutz eines CentOS-Servers verwenden. Wir können die Serversicherheit verbessern, indem wir Root-Anmeldungen deaktivieren, Kennwortrichtlinien konfigurieren, Sicherheitsoptionen festlegen und die Authentifizierung mit öffentlichen Schlüsseln verwenden. Die Remote-Anmeldung über das SSH-Protokoll gewährleistet die sichere Datenübertragung und die Sicherheit des Servers. Als Servermanager sollten wir stets auf die Sicherheit des Servers achten und relevante Konfigurationen regelmäßig überprüfen und aktualisieren, um die Sicherheit und Stabilität des Servers zu gewährleisten.

Das obige ist der detaillierte Inhalt vonSo sichern Sie einen CentOS-Server mit dem Secure Remote Login Protocol (SSH). Für weitere Informationen folgen Sie bitte anderen verwandten Artikeln auf der PHP chinesischen Website!

Stellungnahme:
Der Inhalt dieses Artikels wird freiwillig von Internetnutzern beigesteuert und das Urheberrecht liegt beim ursprünglichen Autor. Diese Website übernimmt keine entsprechende rechtliche Verantwortung. Wenn Sie Inhalte finden, bei denen der Verdacht eines Plagiats oder einer Rechtsverletzung besteht, wenden Sie sich bitte an admin@php.cn