recherche
MaisonOpération et maintenanceCentOSComment configurer SSH pour un accès à distance sécurisé à CentOS?

Comment configurer SSH pour un accès à distance sécurisé à CentOS?

Pour configurer SSH pour un accès à distance sécurisé sur un serveur CentOS, suivez ces étapes:

  1. Mettez à jour votre système : commencez par vous assurer que votre système CentOS est à jour. Exécutez les commandes suivantes en tant qu'utilisateur racine:

     <code>sudo yum update sudo yum upgrade</code>
  2. Installer OpenSSH : Le package OpenSSH est généralement installé par défaut, mais si ce n'est pas le cas, vous pouvez l'installer en utilisant:

     <code>sudo yum install openssh-server openssh-clients</code>
  3. Démarrer et activer le service SSH : assurez-vous que le service SSH est en cours d'exécution et défini pour démarrer au démarrage:

     <code>sudo systemctl start sshd sudo systemctl enable sshd</code>
  4. Configurez SSH : modifiez le fichier de configuration SSH ( /etc/ssh/sshd_config ) pour personnaliser les paramètres. Ouvrez-le avec un éditeur de texte:

     <code>sudo nano /etc/ssh/sshd_config</code>

    Les paramètres clés à considérer comprennent:

    • Modifiez le port par défaut (par exemple, Port 2222 ).
    • Désactiver la connexion racine ( PermitRootLogin no ).
    • Accordez uniquement des utilisateurs ou des groupes spécifiques ( AllowUsers user1 user2 ou AllowGroups groupname ).
  5. Redémarrez le service SSH : après avoir apporté des modifications, redémarrez le service SSH pour les appliquer:

     <code>sudo systemctl restart sshd</code>
  6. Connexion de test : à partir d'une autre machine, testez la connexion SSH à l'aide des nouveaux paramètres:

     <code>ssh -p 2222 user@your_server_ip</code>

En suivant ces étapes, vous aurez configuré SSH pour un accès à distance sécurisé à votre serveur CentOS.

Quelles sont les meilleures pratiques pour sécuriser SSH sur un serveur CentOS?

Pour améliorer la sécurité de SSH sur un serveur CentOS, envisagez d'implémenter les meilleures pratiques suivantes:

  1. Utilisez des ports non standard : modifiez le port SSH par défaut de 22 à un port non standard (par exemple, 2222) pour réduire la probabilité d'attaques automatisées.
  2. Désactivez la connexion racine : empêchez la racine de se connecter directement via SSH en définissant PermitRootLogin no dans le fichier de configuration SSH. Cela oblige les utilisateurs à se connecter avec un compte non-racine, puis à utiliser sudo pour les tâches administratives.
  3. Utilisez les touches SSH au lieu des mots de passe : activez l'authentification basée sur les clés et désactivez l'authentification du mot de passe en définissant PasswordAuthentication no dans le fichier de configuration SSH. Cela réduit considérablement le risque d'attaques par force brute.
  4. Implémentez l'authentification à deux facteurs (2FA) : Ajoutez une couche de sécurité supplémentaire avec 2FA. Des outils comme Google Authenticator ou Duo Security peuvent être intégrés à SSH.
  5. Limitez l'accès des utilisateurs : utilisez AllowUsers ou AllowGroups dans la configuration SSH pour restreindre les utilisateurs qui peuvent accéder au serveur via SSH.
  6. Utilisez le protocole SSH 2 : assurez-vous que seul le protocole SSH 2 est autorisé en définissant Protocol 2 dans le fichier de configuration, car le protocole 1 a des vulnérabilités de sécurité connues.
  7. Mettez à jour et correctif régulièrement : gardez votre serveur SSH et le système CentOS mis à jour avec les derniers correctifs de sécurité pour protéger contre les vulnérabilités connues.
  8. Mettre en œuvre Fail2ban : cet outil peut aider à prévenir les attaques par force brute en surveillant les tentatives de connexion et en interdisant temporairement ou en permanence les adresses IP qui montrent un comportement malveillant.
  9. Utilisez un pare-feu : configurez votre pare-feu pour permettre les connexions SSH uniquement à partir d'adresses ou de réseaux IP de confiance.

En suivant ces meilleures pratiques, vous pouvez améliorer considérablement la sécurité de SSH sur votre serveur CentOS.

Puis-je limiter l'accès SSH à des utilisateurs spécifiques sur CentOS?

Oui, vous pouvez limiter l'accès SSH à des utilisateurs spécifiques sur CentOS en modifiant le fichier de configuration SSH. Voici comment le faire:

  1. Modifiez le fichier de configuration SSH : ouvrez le fichier de configuration SSH dans un éditeur de texte:

     <code>sudo nano /etc/ssh/sshd_config</code>
  2. Ajouter la directive AutorceSers : Ajoutez la directive AllowUsers suivie des noms d'utilisateur que vous souhaitez autoriser. Par exemple:

     <code>AllowUsers user1 user2 user3</code>

    Cela permettra uniquement user1 , user2 et user3 pour accéder au serveur via SSH.

  3. Ajouter la directive Autorcegroups : vous pouvez également autoriser l'accès en fonction de l'appartenance à groupe à l'aide de la directive AllowGroups . Tout d'abord, assurez-vous que les utilisateurs font partie du groupe spécifié, puis ajoutez:

     <code>AllowGroups ssh_users</code>

    Cela permettra à tous les utilisateurs du groupe ssh_users d'accéder au serveur via SSH.

  4. Redémarrez le service SSH : après avoir apporté des modifications, redémarrez le service SSH pour les appliquer:

     <code>sudo systemctl restart sshd</code>

En utilisant ces directives, vous pouvez limiter efficacement l'accès SSH à des utilisateurs ou des groupes spécifiques sur votre serveur CentOS.

Comment configurer l'authentification basée sur les clés pour SSH sur CentOS?

La configuration de l'authentification basée sur les clés pour SSH sur CENTOS implique la génération de clés SSH sur la machine client et la configuration du serveur pour accepter ces clés. Voici un guide étape par étape:

  1. Générez des clés SSH sur le client :

    • Ouvrez un terminal sur la machine client.
    • Exécutez la commande suivante pour générer une nouvelle paire de clés SSH:

       <code>ssh-keygen -t rsa -b 4096 -C "your_email@example.com"</code>
    • Appuyez sur Entrée pour enregistrer la touche dans l'emplacement par défaut ( ~/.ssh/id_rsa ).
  2. Copiez la clé publique sur le serveur :

    • Utilisez la commande ssh-copy-id pour copier la clé publique sur le serveur CentOS:

       <code>ssh-copy-id user@your_server_ip</code>
    • Si ssh-copy-id n'est pas disponible, copiez manuellement le contenu de ~/.ssh/id_rsa.pub et ajoutez-le au fichier ~/.ssh/authorized_keys sur le serveur.
  3. Configurer SSH sur le serveur :

    • Connectez-vous au serveur CentOS.
    • Ouvrez le fichier de configuration SSH:

       <code>sudo nano /etc/ssh/sshd_config</code>
    • Activez l'authentification basée sur les clés en s'assurant que les paramètres suivants sont en place:

       <code>PubkeyAuthentication yes PasswordAuthentication no</code>
    • S'il existe la ligne AuthorizedKeysFile , assurez-vous qu'il est prêt à:

       <code>AuthorizedKeysFile .ssh/authorized_keys</code>
  4. Redémarrer le service SSH :

    • Après avoir modifié le fichier de configuration, redémarrez le service SSH pour appliquer les modifications:

       <code>sudo systemctl restart sshd</code>
  5. Testez l'authentification basée sur les clés :

    • Dans la machine client, essayez de vous connecter au serveur à l'aide de la touche SSH:

       <code>ssh user@your_server_ip</code>
    • Si vous êtes configuré correctement, vous devriez être en mesure de vous connecter sans saisir de mot de passe.

En suivant ces étapes, vous pouvez configurer une authentification basée sur les clés pour SSH sur votre serveur CentOS, en améliorant sa sécurité en éliminant le besoin de connexions basées sur les mots de passe.

Ce qui précède est le contenu détaillé de. pour plus d'informations, suivez d'autres articles connexes sur le site Web de PHP en chinois!

Déclaration
Le contenu de cet article est volontairement contribué par les internautes et les droits d'auteur appartiennent à l'auteur original. Ce site n'assume aucune responsabilité légale correspondante. Si vous trouvez un contenu suspecté de plagiat ou de contrefaçon, veuillez contacter admin@php.cn
But de Centos: construire des serveurs robustes et fiablesBut de Centos: construire des serveurs robustes et fiablesMay 11, 2025 am 12:18 AM

Centos convient à la construction de serveurs puissants et fiables. Ses avantages incluent: 1. Stabilité et fiabilité, cycle de soutien jusqu'à 10 ans; 2. Sécurité, seinux intégrés et correctifs de sécurité réguliers; 3. Compatibilité et écosystème, très compatible avec Rhel, avec un entrepôt logiciel riche; 4. Optimisation des performances, adaptée à diverses plates-formes matérielles et fournissant un réglage du noyau.

L'avenir de Centos: la transition vers de nouvelles distributionsL'avenir de Centos: la transition vers de nouvelles distributionsMay 10, 2025 am 12:19 AM

CentOS continuera d'évoluer à l'avenir et les utilisateurs devraient choisir d'autres distributions. 1) Évaluez les exigences, choisissez comme Rockylinux ou Almalinux, et concentrez-vous sur la stabilité et le support. 2) Élaborer un plan de migration, utiliser des outils tels que Centos2Rocky et faire attention aux tests et à la vérification. 3) Planifiez tôt, maintenez le contact avec la communauté open source et assurez une transition en douceur.

Centos: le choix des environnements serveursCentos: le choix des environnements serveursMay 09, 2025 am 12:21 AM

CentOS est largement sélectionné comme système d'exploitation de serveur car il est stable, sécurisé et gratuit. 1.Centos est basé sur RHEL, offrant une stabilité au niveau de l'entreprise et un cycle de vie pouvant aller jusqu'à 10 ans. 2. Il a de riches packages de logiciels et un solide support communautaire. 3. Installation simple, utilisation du progiciel de gestion YUM et configuration intuitive. 4. Améliorez l'efficacité de la gestion des serveurs via des outils de ligne de commande, des sauvegardes régulières et de la gestion des journaux. 5. Optimiser les performances du serveur en ajustant les paramètres du noyau et du réseau.

L'avenir de Centos: quelle est la prochaine étape?L'avenir de Centos: quelle est la prochaine étape?May 08, 2025 am 12:01 AM

Centos continuera de se développer à travers CentosStream à l'avenir. CentosStream n'est plus un clone direct de RHEL, mais fait partie du développement de RHEL. Les utilisateurs peuvent vivre les nouvelles fonctions RHEL à l'avance et participer au développement.

Centos: du développement aux environnements de productionCentos: du développement aux environnements de productionMay 07, 2025 am 12:08 AM

La transition du développement à la production dans CentOS peut être réalisée dans les étapes suivantes: 1. Assurer l'environnement de développement et de production cohérent, utilisez le système de gestion des paquets YUM; 2. Utilisez Git pour le contrôle de version; 3. Utilisez des outils ANSIBL et d'autres pour déployer automatiquement; 4. Utilisez Docker pour l'isolement environnemental. Grâce à ces méthodes, CentOS fournit un soutien puissant du développement à la production, assurant le fonctionnement stable des applications dans différents environnements.

Centos Stream: le successeur et ses implicationsCentos Stream: le successeur et ses implicationsMay 06, 2025 am 12:02 AM

CentosStream est une version de pointe de RHEL, offrant une plate-forme ouverte aux utilisateurs pour vivre les nouvelles fonctions RHEL à l'avance. 1.CentOstream est l'environnement de développement et de test en amont de RHEL, connectant Rhel et Fedora. 2. Grâce à des versions de roulement, les utilisateurs peuvent en permanence des mises à jour, mais ils doivent faire attention à la stabilité. 3. L'utilisation de base est similaire aux centos traditionnels et doit être mis à jour fréquemment; L'utilisation avancée peut être utilisée pour développer de nouvelles fonctions. 4. Les questions fréquemment posées incluent la compatibilité des packages et les modifications des fichiers de configuration, et nécessitent un débogage à l'aide de DNF et de diff. 5. Les suggestions d'optimisation des performances incluent le nettoyage régulier du système, l'optimisation des politiques de mise à jour et la surveillance des performances du système.

Centos: examiner les raisons de la fin de la vieCentos: examiner les raisons de la fin de la vieMay 04, 2025 am 12:12 AM

La raison de la fin de CentOS est l'ajustement de la stratégie commerciale de Redhat, l'équilibre des entreprises communautaires et la concurrence du marché. Spécifiquement manifesté comme: 1. Redhat accélère le cycle de développement RHEL à CentosStream et attire plus d'utilisateurs pour participer à l'écosystème RHEL. 2. Redhat doit trouver un équilibre entre soutenir les communautés open source et promouvoir les produits commerciaux, et CentosStream peut mieux convertir les contributions de la communauté en améliorations RHEL. 3. Face à une concurrence féroce sur le marché Linux, Redhat a besoin de nouvelles stratégies pour maintenir sa position principale sur le marché du niveau de l'entreprise.

Les raisons de la fermeture de Centos: une analyse détailléeLes raisons de la fermeture de Centos: une analyse détailléeMay 03, 2025 am 12:05 AM

Redhat a fermé Centos8.x et lance CentosStream car il espère fournir une plate-forme plus proche du cycle de développement RHEL à travers ce dernier. 1. CentosStream, en tant que plate-forme de développement en amont de RHEL, adopte un mode de libération de roulement. 2. Cette transformation vise à permettre à la communauté d'obtenir une exposition aux nouvelles fonctionnalités RHEL plus tôt et de fournir des commentaires pour accélérer le cycle de développement RHEL. 3. Les utilisateurs doivent s'adapter à l'évolution des systèmes et réévaluer les exigences du système et les stratégies de migration.

See all articles

Outils d'IA chauds

Undresser.AI Undress

Undresser.AI Undress

Application basée sur l'IA pour créer des photos de nu réalistes

AI Clothes Remover

AI Clothes Remover

Outil d'IA en ligne pour supprimer les vêtements des photos.

Undress AI Tool

Undress AI Tool

Images de déshabillage gratuites

Clothoff.io

Clothoff.io

Dissolvant de vêtements AI

Video Face Swap

Video Face Swap

Échangez les visages dans n'importe quelle vidéo sans effort grâce à notre outil d'échange de visage AI entièrement gratuit !

Article chaud

<🎜>: Bubble Gum Simulator Infinity - Comment obtenir et utiliser les clés royales
1 Il y a quelques moisBy尊渡假赌尊渡假赌尊渡假赌
Nordhold: Système de fusion, expliqué
1 Il y a quelques moisBy尊渡假赌尊渡假赌尊渡假赌
Mandragora: Whispers of the Witch Tree - Comment déverrouiller le grappin
4 Il y a quelques semainesBy尊渡假赌尊渡假赌尊渡假赌

Outils chauds

Version Mac de WebStorm

Version Mac de WebStorm

Outils de développement JavaScript utiles

SublimeText3 Linux nouvelle version

SublimeText3 Linux nouvelle version

Dernière version de SublimeText3 Linux

MinGW - GNU minimaliste pour Windows

MinGW - GNU minimaliste pour Windows

Ce projet est en cours de migration vers osdn.net/projects/mingw, vous pouvez continuer à nous suivre là-bas. MinGW : un port Windows natif de GNU Compiler Collection (GCC), des bibliothèques d'importation et des fichiers d'en-tête librement distribuables pour la création d'applications Windows natives ; inclut des extensions du runtime MSVC pour prendre en charge la fonctionnalité C99. Tous les logiciels MinGW peuvent fonctionner sur les plates-formes Windows 64 bits.

SublimeText3 version chinoise

SublimeText3 version chinoise

Version chinoise, très simple à utiliser

SublimeText3 version Mac

SublimeText3 version Mac

Logiciel d'édition de code au niveau de Dieu (SublimeText3)