Maison >Opération et maintenance >CentOS >Comment configurer SSH pour un accès à distance sécurisé à CentOS?
Pour configurer SSH pour un accès à distance sécurisé sur un serveur CentOS, suivez ces étapes:
Mettez à jour votre système : commencez par vous assurer que votre système CentOS est à jour. Exécutez les commandes suivantes en tant qu'utilisateur racine:
<code>sudo yum update sudo yum upgrade</code>
Installer OpenSSH : Le package OpenSSH est généralement installé par défaut, mais si ce n'est pas le cas, vous pouvez l'installer en utilisant:
<code>sudo yum install openssh-server openssh-clients</code>
Démarrer et activer le service SSH : assurez-vous que le service SSH est en cours d'exécution et défini pour démarrer au démarrage:
<code>sudo systemctl start sshd sudo systemctl enable sshd</code>
Configurez SSH : modifiez le fichier de configuration SSH ( /etc/ssh/sshd_config
) pour personnaliser les paramètres. Ouvrez-le avec un éditeur de texte:
<code>sudo nano /etc/ssh/sshd_config</code>
Les paramètres clés à considérer comprennent:
Port 2222
).PermitRootLogin no
).AllowUsers user1 user2
ou AllowGroups groupname
).Redémarrez le service SSH : après avoir apporté des modifications, redémarrez le service SSH pour les appliquer:
<code>sudo systemctl restart sshd</code>
Connexion de test : à partir d'une autre machine, testez la connexion SSH à l'aide des nouveaux paramètres:
<code>ssh -p 2222 user@your_server_ip</code>
En suivant ces étapes, vous aurez configuré SSH pour un accès à distance sécurisé à votre serveur CentOS.
Pour améliorer la sécurité de SSH sur un serveur CentOS, envisagez d'implémenter les meilleures pratiques suivantes:
PermitRootLogin no
dans le fichier de configuration SSH. Cela oblige les utilisateurs à se connecter avec un compte non-racine, puis à utiliser sudo
pour les tâches administratives.PasswordAuthentication no
dans le fichier de configuration SSH. Cela réduit considérablement le risque d'attaques par force brute.AllowUsers
ou AllowGroups
dans la configuration SSH pour restreindre les utilisateurs qui peuvent accéder au serveur via SSH.Protocol 2
dans le fichier de configuration, car le protocole 1 a des vulnérabilités de sécurité connues.En suivant ces meilleures pratiques, vous pouvez améliorer considérablement la sécurité de SSH sur votre serveur CentOS.
Oui, vous pouvez limiter l'accès SSH à des utilisateurs spécifiques sur CentOS en modifiant le fichier de configuration SSH. Voici comment le faire:
Modifiez le fichier de configuration SSH : ouvrez le fichier de configuration SSH dans un éditeur de texte:
<code>sudo nano /etc/ssh/sshd_config</code>
Ajouter la directive AutorceSers : Ajoutez la directive AllowUsers
suivie des noms d'utilisateur que vous souhaitez autoriser. Par exemple:
<code>AllowUsers user1 user2 user3</code>
Cela permettra uniquement user1
, user2
et user3
pour accéder au serveur via SSH.
Ajouter la directive Autorcegroups : vous pouvez également autoriser l'accès en fonction de l'appartenance à groupe à l'aide de la directive AllowGroups
. Tout d'abord, assurez-vous que les utilisateurs font partie du groupe spécifié, puis ajoutez:
<code>AllowGroups ssh_users</code>
Cela permettra à tous les utilisateurs du groupe ssh_users
d'accéder au serveur via SSH.
Redémarrez le service SSH : après avoir apporté des modifications, redémarrez le service SSH pour les appliquer:
<code>sudo systemctl restart sshd</code>
En utilisant ces directives, vous pouvez limiter efficacement l'accès SSH à des utilisateurs ou des groupes spécifiques sur votre serveur CentOS.
La configuration de l'authentification basée sur les clés pour SSH sur CENTOS implique la génération de clés SSH sur la machine client et la configuration du serveur pour accepter ces clés. Voici un guide étape par étape:
Générez des clés SSH sur le client :
Exécutez la commande suivante pour générer une nouvelle paire de clés SSH:
<code>ssh-keygen -t rsa -b 4096 -C "your_email@example.com"</code>
~/.ssh/id_rsa
).Copiez la clé publique sur le serveur :
Utilisez la commande ssh-copy-id
pour copier la clé publique sur le serveur CentOS:
<code>ssh-copy-id user@your_server_ip</code>
ssh-copy-id
n'est pas disponible, copiez manuellement le contenu de ~/.ssh/id_rsa.pub
et ajoutez-le au fichier ~/.ssh/authorized_keys
sur le serveur.Configurer SSH sur le serveur :
Ouvrez le fichier de configuration SSH:
<code>sudo nano /etc/ssh/sshd_config</code>
Activez l'authentification basée sur les clés en s'assurant que les paramètres suivants sont en place:
<code>PubkeyAuthentication yes PasswordAuthentication no</code>
S'il existe la ligne AuthorizedKeysFile
, assurez-vous qu'il est prêt à:
<code>AuthorizedKeysFile .ssh/authorized_keys</code>
Redémarrer le service SSH :
Après avoir modifié le fichier de configuration, redémarrez le service SSH pour appliquer les modifications:
<code>sudo systemctl restart sshd</code>
Testez l'authentification basée sur les clés :
Dans la machine client, essayez de vous connecter au serveur à l'aide de la touche SSH:
<code>ssh user@your_server_ip</code>
En suivant ces étapes, vous pouvez configurer une authentification basée sur les clés pour SSH sur votre serveur CentOS, en améliorant sa sécurité en éliminant le besoin de connexions basées sur les mots de passe.
Ce qui précède est le contenu détaillé de. pour plus d'informations, suivez d'autres articles connexes sur le site Web de PHP en chinois!