Heim Betrieb und Instandhaltung Betrieb und Wartung von Linux So sichern Sie einen CentOS-Server mit dem Secure Remote Login Protocol (SSH)

So sichern Sie einen CentOS-Server mit dem Secure Remote Login Protocol (SSH)

Jul 05, 2023 pm 01:53 PM
安全保护 centos服务器 远程登录协议(ssh)

So schützen Sie den CentOS-Server mithilfe des Secure Remote Login Protocol (SSH)

Mit der Entwicklung des Netzwerks ist die Remote-Anmeldung am Server zu einer wesentlichen Methode zur Verwaltung des Servers geworden. Allerdings weisen herkömmliche Remote-Anmeldeprotokolle (wie Telnet) Sicherheitsprobleme auf, sodass sich SSH (Secure Shell) schnell zum bevorzugten Remote-Anmeldeprotokoll entwickelt hat. In diesem Artikel besprechen wir, wie Sie Ihren CentOS-Server mithilfe von SSH schützen, um die Sicherheit und Integrität Ihrer Daten zu gewährleisten.

SSH ist ein verschlüsseltes Netzwerkprotokoll, das eine sichere Remote-Anmeldung über unsichere Netzwerke ermöglicht. Es verwendet Public-Key-Kryptografie, um die Identität des Servers zu überprüfen und Daten durch eine Kombination aus öffentlichen und privaten Schlüsseln zu ver- und entschlüsseln.

Zuerst müssen wir sicherstellen, dass der CentOS-Server die neueste Version von SSH verwendet. Sie können die aktuelle SSH-Version mit dem folgenden Befehl überprüfen:

ssh -V
Nach dem Login kopieren

Wenn SSH nicht in Ihrem System installiert ist, können Sie es mit dem folgenden Befehl installieren:

yum install openssh-server
Nach dem Login kopieren

Nachdem die Installation abgeschlossen ist, müssen wir einige Konfigurationen durchführen SSH zur Verbesserung der Sicherheit des Servers.

Zuerst müssen wir die SSH-Root-Anmeldung deaktivieren. Dies liegt daran, dass der Root-Benutzer über die höchsten Berechtigungen verfügt und anfällig für Angreifer ist. Wir können die Root-Anmeldung deaktivieren, indem wir die SSH-Konfigurationsdatei bearbeiten:

vi /etc/ssh/sshd_config
Nach dem Login kopieren
Nach dem Login kopieren

Suchen Sie die folgende Zeile und ändern Sie sie in „no“:

PermitRootLogin no
Nach dem Login kopieren

Speichern und schließen Sie die Datei. Laden Sie dann den SSH-Dienst neu, damit die Änderungen wirksam werden:

systemctl reload sshd
Nach dem Login kopieren

Als nächstes können wir eine strengere Passwortrichtlinie festlegen. Wir können dies tun, indem wir die PAM-Konfigurationsdatei (Pluggable Authentication Modules) bearbeiten:

vi /etc/pam.d/system-auth
Nach dem Login kopieren

Suchen Sie die folgende Zeile und ändern Sie sie wie folgt:

password    requisite     pam_pwquality.so try_first_pass retry=3 dcredit=-1 ucredit=-1 lcredit=-1 ocredit=-1 minlen=8
Nach dem Login kopieren

Dadurch wird die Passwortrichtlinie so eingestellt, dass Passwörter mindestens 8 Zeichen enthalten müssen und müssen bestehen aus einer Zahl, einem Großbuchstaben, einem Kleinbuchstaben und einem Sonderzeichen.

Dann können wir die Sicherheitsoptionen von SSH konfigurieren. Wir können dies tun, indem wir die SSH-Konfigurationsdatei bearbeiten:

vi /etc/ssh/sshd_config
Nach dem Login kopieren
Nach dem Login kopieren

Suchen Sie die folgende Zeile und ändern Sie sie wie folgt:

PermitEmptyPasswords no
MaxAuthTries 3
AllowUsers username
Nach dem Login kopieren

Dadurch werden Anmeldungen mit leerem Passwort deaktiviert, die Anzahl der Authentifizierungsversuche auf 3 begrenzt und nur der angegebene Benutzer zugelassen Login.

Schließlich können wir auch die Sicherheit von SSH verbessern, indem wir die Authentifizierung mit öffentlichen Schlüsseln verwenden. Generieren Sie zunächst den öffentlichen und privaten Schlüssel auf dem Client. Sie können es mit dem folgenden Befehl generieren:

ssh-keygen
Nach dem Login kopieren

Dann fügen Sie den öffentlichen Schlüssel zur Datei „authorized_keys“ des Servers hinzu:

ssh-copy-id username@server_ip
Nach dem Login kopieren

Nach Eingabe des Serverkennworts wird der öffentliche Schlüssel automatisch auf den Server kopiert. Dadurch können Sie sich mit Ihrem privaten Schlüssel authentifizieren, ohne ein Passwort eingeben zu müssen.

Durch die oben genannten Schritte haben wir die Sicherheit des CentOS-Servers erfolgreich verbessert. Wenn Sie sich aus der Ferne anmelden, gewährleistet die Verwendung des SSH-Protokolls die sichere Datenübertragung und die Sicherheit des Servers.

Zusammenfassung:
In diesem Artikel wird erläutert, wie Sie SSH zum Schutz eines CentOS-Servers verwenden. Wir können die Serversicherheit verbessern, indem wir Root-Anmeldungen deaktivieren, Kennwortrichtlinien konfigurieren, Sicherheitsoptionen festlegen und die Authentifizierung mit öffentlichen Schlüsseln verwenden. Die Remote-Anmeldung über das SSH-Protokoll gewährleistet die sichere Datenübertragung und die Sicherheit des Servers. Als Servermanager sollten wir stets auf die Sicherheit des Servers achten und relevante Konfigurationen regelmäßig überprüfen und aktualisieren, um die Sicherheit und Stabilität des Servers zu gewährleisten.

Das obige ist der detaillierte Inhalt vonSo sichern Sie einen CentOS-Server mit dem Secure Remote Login Protocol (SSH). Für weitere Informationen folgen Sie bitte anderen verwandten Artikeln auf der PHP chinesischen Website!

Erklärung dieser Website
Der Inhalt dieses Artikels wird freiwillig von Internetnutzern beigesteuert und das Urheberrecht liegt beim ursprünglichen Autor. Diese Website übernimmt keine entsprechende rechtliche Verantwortung. Wenn Sie Inhalte finden, bei denen der Verdacht eines Plagiats oder einer Rechtsverletzung besteht, wenden Sie sich bitte an admin@php.cn

Heiße KI -Werkzeuge

Undresser.AI Undress

Undresser.AI Undress

KI-gestützte App zum Erstellen realistischer Aktfotos

AI Clothes Remover

AI Clothes Remover

Online-KI-Tool zum Entfernen von Kleidung aus Fotos.

Undress AI Tool

Undress AI Tool

Ausziehbilder kostenlos

Clothoff.io

Clothoff.io

KI-Kleiderentferner

AI Hentai Generator

AI Hentai Generator

Erstellen Sie kostenlos Ai Hentai.

Heißer Artikel

R.E.P.O. Energiekristalle erklärten und was sie tun (gelber Kristall)
2 Wochen vor By 尊渡假赌尊渡假赌尊渡假赌
R.E.P.O. Beste grafische Einstellungen
2 Wochen vor By 尊渡假赌尊渡假赌尊渡假赌
R.E.P.O. So reparieren Sie Audio, wenn Sie niemanden hören können
3 Wochen vor By 尊渡假赌尊渡假赌尊渡假赌

Heiße Werkzeuge

Notepad++7.3.1

Notepad++7.3.1

Einfach zu bedienender und kostenloser Code-Editor

SublimeText3 chinesische Version

SublimeText3 chinesische Version

Chinesische Version, sehr einfach zu bedienen

Senden Sie Studio 13.0.1

Senden Sie Studio 13.0.1

Leistungsstarke integrierte PHP-Entwicklungsumgebung

Dreamweaver CS6

Dreamweaver CS6

Visuelle Webentwicklungstools

SublimeText3 Mac-Version

SublimeText3 Mac-Version

Codebearbeitungssoftware auf Gottesniveau (SublimeText3)

So verwenden Sie eine IP-Blacklist, um den Zugriff bösartiger IP-Adressen auf Ihren CentOS-Server zu blockieren So verwenden Sie eine IP-Blacklist, um den Zugriff bösartiger IP-Adressen auf Ihren CentOS-Server zu blockieren Jul 05, 2023 am 11:30 AM

So verwenden Sie IP-Blacklists, um den Zugriff bösartiger IP-Adressen auf CentOS-Server zu verhindern. Im Internet betriebene Server sind häufig Angriffen bösartiger IP-Adressen ausgesetzt, und diese Angriffe können zu einer Verschlechterung der Serverleistung oder sogar zu Systemabstürzen führen. Um die Sicherheit und Stabilität des Servers zu schützen, bietet der CentOS-Server eine einfache und effektive Möglichkeit, den Zugriff von böswilligen IP-Adressen zu blockieren, nämlich mithilfe einer IP-Blacklist. Eine IP-Blacklist ist eine Liste von IP-Adressen, die als bedrohlich oder bösartig gelten. Wenn der Server Daten von dieser IP empfängt

So schützen Sie Daten auf CentOS-Servern durch sichere Dateisystemverschlüsselung So schützen Sie Daten auf CentOS-Servern durch sichere Dateisystemverschlüsselung Jul 07, 2023 pm 02:22 PM

So schützen Sie Daten auf CentOS-Servern durch sichere Dateisystemverschlüsselung. Im heutigen digitalen Zeitalter ist Datensicherheit noch wichtiger geworden. Besonders sensible Daten, die auf Servern gespeichert sind, können, wenn sie nicht ordnungsgemäß geschützt werden, von Hackern angegriffen werden, was schwerwiegende Folgen haben kann. Um die Vertraulichkeit und Integrität der Daten zu gewährleisten, können wir die Dateisystemverschlüsselung zum Schutz der Daten auf dem CentOS-Server verwenden. In diesem Artikel wird erläutert, wie Sie mithilfe der sicheren Dateisystemverschlüsselung Daten auf CentOS-Servern schützen

So schützen Sie CentOS-Server mithilfe von Network Intrusion Detection Systems (NIDS) So schützen Sie CentOS-Server mithilfe von Network Intrusion Detection Systems (NIDS) Jul 05, 2023 pm 02:13 PM

So schützen Sie CentOS-Server mithilfe von Network Intrusion Detection Systems (NIDS) Einführung: In modernen Netzwerkumgebungen ist die Serversicherheit von entscheidender Bedeutung. Angreifer nutzen verschiedene Mittel, um in unsere Server einzudringen und sensible Daten zu stehlen oder Systeme zu kompromittieren. Um die Serversicherheit zu gewährleisten, können wir ein Network Intrusion Detection System (NIDS) zur Echtzeitüberwachung und Erkennung potenzieller Angriffe einsetzen. In diesem Artikel wird erläutert, wie Sie NIDS auf einem CentOS-Server konfigurieren und verwenden, um den Server zu schützen. Schritt 1: SN installieren und konfigurieren

So schützen Sie Ihren CentOS-Server mit Antivirensoftware vor Malware So schützen Sie Ihren CentOS-Server mit Antivirensoftware vor Malware Jul 05, 2023 pm 09:00 PM

So schützen Sie CentOS-Server mithilfe von Antivirensoftware vor Malware. Im heutigen digitalen Zeitalter ist die Serversicherheit von größter Bedeutung. Das Eindringen von Schadsoftware kann zum Verlust persönlicher Daten, zu Systemausfällen und sogar zu Hackerangriffen führen. Um CentOS-Server vor diesen Risiken zu schützen, können wir Antivirensoftware verwenden, um die Sicherheit des Servers zu erhöhen. In diesem Artikel wird erläutert, wie Sie Antivirensoftware zum Schutz von CentOS-Servern verwenden, und einige Codebeispiele als Referenz beifügen. Zuerst die richtige Antivirensoftware auswählen, I

So schützen Sie CentOS-Server mit einem Intrusion Detection System (IDS) vor unbefugtem Zugriff So schützen Sie CentOS-Server mit einem Intrusion Detection System (IDS) vor unbefugtem Zugriff Jul 05, 2023 am 11:37 AM

So schützen Sie den CentOS-Server mithilfe des Intrusion Detection System (IDS) vor unbefugtem Zugriff. Einführung: Als Serveradministrator ist der Schutz des Servers vor unbefugtem Zugriff eine sehr wichtige Aufgabe. Das Intrusion Detection System (IDS) kann uns dabei helfen, dieses Ziel zu erreichen. In diesem Artikel erfahren Sie, wie Sie Snort, ein häufig verwendetes IDS-Tool, auf einem CentOS-Server installieren und konfigurieren, um den Server vor unbefugtem Zugriff zu schützen. 1. Ein

So implementieren Sie Datenverschlüsselung und Sicherheitsschutz in Uniapp So implementieren Sie Datenverschlüsselung und Sicherheitsschutz in Uniapp Oct 21, 2023 am 09:57 AM

So implementieren Sie Datenverschlüsselung und Sicherheitsschutz in uniapp. Einführung: Mit der rasanten Entwicklung des mobilen Internets sind Fragen der Datensicherheit immer wichtiger geworden. Bei der Entwicklung von Uniapp-Anwendungen ist es zu einem dringenden Problem geworden, die Sicherheit der Benutzerdaten zu schützen und Datenlecks und -manipulationen zu verhindern. In diesem Artikel wird erläutert, wie Datenverschlüsselung und Sicherheitsschutz in Uniapp implementiert werden, und es werden spezifische Codebeispiele bereitgestellt. 1. Verwenden Sie HTTPS zum Schutz der Datenübertragung. HTTPS ist ein Sicherheitsprotokoll, das die Netzwerkkommunikation über das SSL/TLS-Protokoll verschlüsselt und schützt.

So sichern Sie den Zugriff auf Ihren CentOS-Server mithilfe der Zwei-Faktor-Authentifizierung So sichern Sie den Zugriff auf Ihren CentOS-Server mithilfe der Zwei-Faktor-Authentifizierung Jul 08, 2023 am 11:37 AM

So nutzen Sie die Zwei-Faktor-Authentifizierung, um den Zugriff auf CentOS-Server zu sichern Zusammenfassung: Angesichts der Zunahme von Netzwerkangriffen ist es besonders wichtig, den Zugriff auf Server zu sichern. Die Zwei-Faktor-Authentifizierung ist eine Möglichkeit, die Serversicherheit zu erhöhen. In diesem Artikel wird erläutert, wie Sie die Zwei-Faktor-Authentifizierung auf CentOS-Servern verwenden, um die Zugriffssicherheit zu verbessern. Schlüsselwörter: Zwei-Faktor-Authentifizierung, CentOS-Server, Zugriffssicherheit, Codebeispiel 1. Was ist Zwei-Faktor-Authentifizierung? bezieht sich auf die Verwendung von zwei oder mehr verschiedenen Identitäten.

So implementieren Sie mithilfe der Schlüsselauthentifizierung eine sicherere SSH-Anmeldung auf dem CentOS-Server So implementieren Sie mithilfe der Schlüsselauthentifizierung eine sicherere SSH-Anmeldung auf dem CentOS-Server Jul 05, 2023 pm 06:15 PM

So implementieren Sie mithilfe der Schlüsselauthentifizierung eine sicherere SSH-Anmeldung auf CentOS-Servern. Bei der Serververwaltung ist es von entscheidender Bedeutung, die Systemsicherheit zu gewährleisten. SSH (SecureShell) ist ein verschlüsseltes Netzwerkprotokoll, das für die Remote-Anmeldung bei Linux- und UNIX-Servern verwendet wird. Um die Sicherheit des Servers weiter zu erhöhen, können wir anstelle der Passwortanmeldung eine Schlüsselauthentifizierung verwenden. In diesem Artikel wird erläutert, wie Sie eine sicherere SSH-Anmeldung auf einem CentOS-Server implementieren, und entsprechende Codebeispiele bereitgestellt. Schritt 1: Generieren

See all articles