집 >운영 및 유지보수 >리눅스 운영 및 유지 관리 >Linux에 대한 보안 원격 액세스를 위해 SSH를 어떻게 구성합니까?
Linux 서버에 대한 보안 원격 액세스를위한 SSH 구성에는 여러 단계가 필요하므로 강력하고 보호 된 연결이 필요합니다. 먼저 SSH가 설치되어 있는지 확인해야합니다. 대부분의 Linux 배포에는 기본적으로이를 포함하지만 그렇지 않은 경우 Debian/Ubuntu에서 OpenSsh-Server on Centos/RHEL에서 Debian/Ubuntu에서 OpenSsh-Server 를 사용하여 배포의 패키지 관리자 (예 : apt-get install openssh-server
)를 사용하십시오. 일단 설치되면 SSH 데몬 (SSHD)이 자동으로 시작해야합니다. systemctl status sshd
(systemd) 또는 init 시스템의 유사한 명령을 사용하여이를 확인할 수 있습니다.
다음은 SSH 서버를 구성해야합니다. 기본 구성 파일은 일반적으로 /etc/ssh/sshd_config
에 있습니다. 이 파일을 사용하면 광범위한 사용자 정의가 가능합니다. 결정적으로, 당신은 다음을 고려해야합니다.
sshd_config
에서 포트
지시를 수정하십시오. 변경 후 SSH 서비스를 다시 시작하십시오 (일반적으로 SystemCTL SSHD
). 대신 SSH 키 인증을 사용하십시오 (아래에 자세히 설명). 암호 인증을 비활성화하려면 passwordauthentication no
in sshd_config
. 대신 sudo> 권한으로 일반 사용자 계정을 작성하고 해당 사용자로 로그인하십시오. <code> sshd_config
에서 coderootlogin no
를 설정하십시오.
iptables
또는 firewalld
(배포에 따라)를 사용하여이를 구성하십시오. 예를 들어, firewalld
를 사용하면 firewall-cmd를 사용할 수 있습니다-permanent -add-port = 22/tcp
및 firewall-cmd-reload
. 예로는 maxauthtries
, logingracetime
, recmittunnel
및 allowusers
또는 alletergroups
가 포함됩니다. 이러한 옵션은 특정 보안 요구에 따라 신중한 고려가 필요하며 구현하기 전에 철저히 조사해야합니다. 기본 구성을 넘어서서 몇 가지 모범 사례는 SSH 보안을 크게 향상시킵니다.
ssh-keygen
를 사용하여 클라이언트 시스템에서 SSH 키 쌍 (공개 및 개인 키)을 생성하십시오. 그런 다음 공개 키를 서버의 ~/.ssh/alopporized_keys
파일에 복사하십시오 ( ssh-copy-id
또는 수동으로) /var/log/auth.log
또는 유사한 위치)를 정기적으로 검토합니다. 중단기 공격 완화. systemctl status sshd
또는 netstat -tulnp | grep ssh
. sshd_config
잘못된 설정 (특히 포트 번호 및 인증 방법)에 대한 파일 (특히 포트 번호 및 인증 방법). SSH 키 인증과 비밀번호 인증의 주요 차이점은 무엇입니까? 비밀번호는 추측, 금이 가거나 도난 당할 수 있으며, 타협 된 개인 키에는 물리적 접근이나 정교한 공격이 필요합니다. 주요 인증은 비대칭 암호화에 의존하여 크랙하기가 훨씬 어렵습니다.
요약하면, 비밀번호 인증은 처음에 설정하기가 더 쉽지만 SSH 키 인증은 특히 민감한 데이터를 처리하는 서버의 우수한 보안에 강력히 권장됩니다. 편의상 트레이드 오프는 향상된 보안에 의해 훨씬 더 중요합니다.
위 내용은 Linux에 대한 보안 원격 액세스를 위해 SSH를 어떻게 구성합니까?의 상세 내용입니다. 자세한 내용은 PHP 중국어 웹사이트의 기타 관련 기사를 참조하세요!