Befolgen Sie die folgenden Schritte, um SSH für einen sicheren Remote -Zugriff auf einem CentOS -Server zu konfigurieren:
Aktualisieren Sie Ihr System : Stellen Sie zunächst sicher, dass Ihr CentOS -System auf dem neuesten Stand ist. Führen Sie die folgenden Befehle als Root -Benutzer aus:
<code>sudo yum update sudo yum upgrade</code>
Installation OpenSSH : Das OpenSSH -Paket ist normalerweise standardmäßig installiert. Wenn dies nicht der Fall ist, können Sie es mit:
<code>sudo yum install openssh-server openssh-clients</code>
SSH -Service starten und aktivieren : Stellen Sie sicher, dass der SSH -Dienst ausgeführt wird und für den BOOT gestartet wird:
<code>sudo systemctl start sshd sudo systemctl enable sshd</code>
Konfigurieren Sie SSH : Bearbeiten Sie die SSH -Konfigurationsdatei ( /etc/ssh/sshd_config
), um Einstellungen anzupassen. Öffnen Sie es mit einem Texteditor:
<code>sudo nano /etc/ssh/sshd_config</code>
Zu den wichtigsten Einstellungen zu berücksichtigen gehören:
Port 2222
).PermitRootLogin no
).AllowUsers user1 user2
oder AllowGroups groupname
).SSH -Service neu starten : Starten Sie nach Änderungen den SSH -Service neu, um sie anzuwenden:
<code>sudo systemctl restart sshd</code>
Testverbindung : Testen Sie von einer anderen Maschine die SSH -Verbindung mit den neuen Einstellungen:
<code>ssh -p 2222 user@your_server_ip</code>
Wenn Sie diese Schritte befolgen, werden SSH für den sicheren Remote -Zugriff auf Ihren CentOS -Server konfiguriert.
Um die Sicherheit von SSH auf einem CentOS -Server zu verbessern, sollten Sie die folgenden Best Practices implementieren:
PermitRootLogin no
. Dadurch werden Benutzer gezwungen, sich mit einem Nicht-Root-Konto anzumelden und sudo
dann für Verwaltungsaufgaben zu verwenden.PasswordAuthentication no
in der SSH-Konfigurationsdatei einstellen. Dies verringert das Risiko von Brute-Force-Angriffen erheblich.AllowUsers
oder AllowGroups
in der SSH -Konfiguration, um zu beschränken, auf welche Benutzer über SSH auf den Server zugreifen können.Protocol 2
in der Konfigurationsdatei zulässig ist, da Protokoll 1 die Sicherheitslücken bekannt ist.Durch die Befolgung dieser Best Practices können Sie die Sicherheit von SSH auf Ihrem CentOS -Server erheblich verbessern.
Ja, Sie können den SSH -Zugriff auf bestimmte Benutzer in CentOS einschränken, indem Sie die SSH -Konfigurationsdatei ändern. Hier erfahren Sie, wie es geht:
Bearbeiten Sie die SSH -Konfigurationsdatei : Öffnen Sie die SSH -Konfigurationsdatei in einem Texteditor:
<code>sudo nano /etc/ssh/sshd_config</code>
Fügen Sie die Richtlinie zur Zulassern hinzu : Fügen Sie die AllowUsers
hinzu, gefolgt von den Benutzernamen, die Sie zulassen möchten. Zum Beispiel:
<code>AllowUsers user1 user2 user3</code>
Auf diese Weise können nur user1
, user2
und user3
über SSH auf den Server zugreifen.
ADD ADGEBOUPS -Direktive hinzufügen : Alternativ können Sie auf der Grundlage der Gruppenmitgliedschaft mithilfe der AllowGroups
-Anweisung Zugriff zulassen. Stellen Sie zunächst sicher, dass die Benutzer Teil der angegebenen Gruppe sind, und fügen Sie dann hinzu:
<code>AllowGroups ssh_users</code>
Auf diese Weise können alle Benutzer in der Gruppe ssh_users
über SSH auf den Server zugreifen.
SSH -Service neu starten : Starten Sie nach Änderungen den SSH -Service neu, um sie anzuwenden:
<code>sudo systemctl restart sshd</code>
Durch die Verwendung dieser Anweisungen können Sie den SSH -Zugriff auf bestimmte Benutzer oder Gruppen auf Ihrem CentOS -Server effektiv einschränken.
Das Einrichten der wichtigsten Authentifizierung für SSH auf CentOS beinhaltet das Generieren von SSH-Tasten auf dem Client-Computer und das Konfigurieren des Servers, um diese Schlüssel zu akzeptieren. Hier ist eine Schritt-für-Schritt-Anleitung:
Generieren Sie SSH -Tasten für den Client :
Führen Sie den folgenden Befehl aus, um ein neues SSH -Schlüsselpaar zu generieren:
<code>ssh-keygen -t rsa -b 4096 -C "your_email@example.com"</code>
~/.ssh/id_rsa
) zu speichern.Kopieren Sie den öffentlichen Schlüssel zum Server :
Verwenden Sie den Befehl ssh-copy-id
um den öffentlichen Schlüssel auf den CentOS-Server zu kopieren:
<code>ssh-copy-id user@your_server_ip</code>
ssh-copy-id
nicht verfügbar ist, kopieren Sie den Inhalt von ~/.ssh/id_rsa.pub
manuell und fügen Sie ihn an der Datei ~/.ssh/authorized_keys
auf dem Server hinzu.SSH auf dem Server konfigurieren :
Öffnen Sie die SSH -Konfigurationsdatei:
<code>sudo nano /etc/ssh/sshd_config</code>
Aktivieren Sie die wichtigste Authentifizierung, indem Sie sicherstellen, dass die folgenden Einstellungen vorhanden sind:
<code>PubkeyAuthentication yes PasswordAuthentication no</code>
Wenn die AuthorizedKeysFile
-Linie vorhanden ist, stellen Sie sicher, dass sie festgestellt wird:
<code>AuthorizedKeysFile .ssh/authorized_keys</code>
Starten Sie den SSH -Service neu :
Starten Sie nach Änderung der Konfigurationsdatei den SSH -Dienst, um die Änderungen anzuwenden:
<code>sudo systemctl restart sshd</code>
Testen der wichtigsten Authentifizierung :
Versuchen Sie von der Client -Maschine vom Client -Gerät, sich mit dem SSH -Taste beim Server anzumelden:
<code>ssh user@your_server_ip</code>
Wenn Sie diese Schritte befolgen, können Sie die wichtigste Authentifizierung für SSH auf Ihrem CentOS-Server einrichten, wodurch die Sicherheit verbessert wird, indem Sie die Notwendigkeit von kennwortbasierten Anmeldungen beseitigen.
Das obige ist der detaillierte Inhalt vonWie konfiguriere ich SSH für einen sicheren Fernzugriff auf CentOS?. Für weitere Informationen folgen Sie bitte anderen verwandten Artikeln auf der PHP chinesischen Website!