首頁  >  文章  >  運維  >  如何使用安全的遠端登入協定(SSH)保護CentOS伺服器

如何使用安全的遠端登入協定(SSH)保護CentOS伺服器

WBOY
WBOY原創
2023-07-05 13:53:21983瀏覽

如何使用安全的遠端登入協定(SSH)保護CentOS伺服器

隨著網路的發展,遠端登入伺服器成為了管理伺服器不可或缺的方式。然而,傳統的遠端登入協定(如telnet)存在安全性問題,因此SSH(Secure Shell)迅速成為了首選的遠端登入協定。在本文中,我們將討論如何使用SSH保護CentOS伺服器,確保資料的安全性和完整性。

SSH是一種加密的網路協議,可以在不安全的網路中安全地進行遠端登入。它使用了公鑰加密技術來驗證伺服器的身份,並透過公鑰和私鑰的組合進行資料加密和解密。

首先,我們需要確保CentOS伺服器使用最新版本的SSH。您可以透過以下命令檢查目前SSH的版本:

ssh -V

如果您的系統中沒有安裝SSH,可以使用以下命令安裝:

yum install openssh-server

在安裝完成後,我們需要對SSH進行一些配置以提高伺服器的安全性。

首先,我們需要停用SSH的root登入。這是因為root使用者俱有最高權限,很容易受到攻擊者的攻擊。我們可以透過編輯SSH設定檔來停用root登入:

vi /etc/ssh/sshd_config

找到以下行,並將其修改為no:

PermitRootLogin no

儲存並關閉檔案。然後,重新載入SSH服務以使變更生效:

systemctl reload sshd

接下來,我們可以設定更強大的密碼原則。我們可以透過編輯PAM(Pluggable Authentication Modules)設定檔來實現:

vi /etc/pam.d/system-auth

找到以下行,並將其修改為以下內容:

password    requisite     pam_pwquality.so try_first_pass retry=3 dcredit=-1 ucredit=-1 lcredit=-1 ocredit=-1 minlen=8

這將設定密碼原則要求密碼至少包含8個字符,並且必須要有一個數字、一個大寫字母、一個小寫字母和一個特殊字符。

然後,我們可以設定SSH的安全性選項。我們可以透過編輯SSH設定檔來實現:

vi /etc/ssh/sshd_config

找到以下行,並將其修改為以下內容:

PermitEmptyPasswords no
MaxAuthTries 3
AllowUsers username

這將禁止空密碼登錄,限制身份驗證嘗試的次數為3次,並且僅允許指定的使用者登入。

最後,我們也可以透過使用公鑰認證來提高SSH的安全性。首先,在客戶端上產生公鑰和私鑰。您可以使用以下命令來產生:

ssh-keygen

然後,將公鑰新增至伺服器的authorized_keys檔案:

ssh-copy-id username@server_ip

輸入伺服器密碼後,公鑰將自動複製到伺服器上。這樣,您就可以使用私鑰來進行身份認證,而無需輸入密碼。

透過以上步驟,我們已經成功地提升了CentOS伺服器的安全性。當您進行遠端登入時,使用SSH協定將確保資料的安全傳輸和伺服器的安全性。

總結:
本文介紹如何使用SSH保護CentOS伺服器。透過停用root登入、設定密碼原則、設定安全選項和使用公鑰認證,我們可以提高伺服器的安全性。使用SSH協定進行遠端登入可確保資料的安全傳輸和伺服器的安全。身為伺服器管理者,我們應該隨時關注伺服器的安全性,定期檢查並更新相關配置,以確保伺服器的安全性和穩定性。

以上是如何使用安全的遠端登入協定(SSH)保護CentOS伺服器的詳細內容。更多資訊請關注PHP中文網其他相關文章!

陳述:
本文內容由網友自願投稿,版權歸原作者所有。本站不承擔相應的法律責任。如發現涉嫌抄襲或侵權的內容,請聯絡admin@php.cn