暗号化されたリモート ログイン プロトコル (SSH) を使用して CentOS サーバーを保護する方法
はじめに:
今日のデジタル時代では、サーバーのセキュリティは非常に重要です。サーバーを保護するには、さまざまなセキュリティ対策を講じる必要があります。その 1 つは、暗号化されたリモート ログイン プロトコルの使用です。 SSH (Secure Shell) は、一般的に使用される暗号化されたリモート ログイン プロトコルであり、サーバーを不正アクセスから効果的に保護できます。この記事では、SSH を使用して CentOS サーバーを保護する方法と、対応するコード例を紹介します。
ステップ 1: OpenSSH サーバーをインストールする
CentOS サーバーで SSH を使用する前に、まず OpenSSH サーバーをインストールする必要があります。以下は、OpenSSH サーバーをインストールするためのサンプル コードです。
sudo yum install openssh-server
ステップ 2: SSH サーバーを構成する
OpenSSH サーバーをインストールしたら、サーバーのセキュリティを確保するためにいくつかの構成を実行する必要があります。これには主に次の構成が含まれます。
/etc/ssh/sshd_config
: sudo vi /etc/ssh/sshd_config
を編集することで、root ユーザーのログインを無効にできます。次の行を見つけて変更します:
#PermitRootLogin yes
次のように変更します:
PermitRootLogin no
ファイルを保存して閉じます。
まず、公開キーと秘密キーのペアを生成する必要があります。この例では、新しい RSA キーのペアを生成します:
ssh-keygen -t rsa -b 4096
次に、公開キーをサーバーの ~/.ssh/authorized_keys
ファイルに追加して、公開キー認証を実装します。
cat ~/.ssh/id_rsa.pub >> ~/.ssh/authorized_keys
最後に、ファイルのアクセス許可を変更して、秘密キーが外部から読み取れないようにします。
chmod 700 ~/.ssh chmod 600 ~/.ssh/authorized_keys
保存して終了します。
ステップ 3: SSH サービスを再起動する
構成が完了したら、変更を有効にするために SSH サービスを再起動する必要があります:
sudo systemctl restart sshd
ステップ 4: SSH 接続をテストする
これで、SSH クライアントを使用して CentOS サーバーに接続し、テストできるようになります。 SSH を使用して接続する方法のサンプル コードは次のとおりです。
ssh [用户名]@[服务器IP地址]
例:
ssh john@192.168.0.100
すべてがうまくいけば、パスワードの入力を求められ、サーバーに正常にログインできます。
結論:
暗号化されたリモート ログイン プロトコル (SSH) の使用は、CentOS サーバーを保護するための重要な手順の 1 つです。 root ユーザーによる直接ログインを無効にし、公開鍵認証を使用してログインすることで、サーバーのセキュリティを効果的に向上させることができます。この記事では、OpenSSH サーバーのインストールと構成の手順とサンプル コードを説明します。サーバーの保護に役立つことを願っています。サーバー セキュリティは継続的なプロセスであり、最新のセキュリティ標準とベスト プラクティスに細心の注意を払い、サーバー セキュリティを迅速に更新して強化する必要があることを忘れないでください。
以上が暗号化されたリモート ログイン プロトコル (SSH) を使用して CentOS サーバーを保護する方法の詳細内容です。詳細については、PHP 中国語 Web サイトの他の関連記事を参照してください。