Maison > Opération et maintenance > exploitation et maintenance Linux > Comment sécuriser un serveur CentOS à l'aide du protocole de connexion à distance sécurisée (SSH)

Comment sécuriser un serveur CentOS à l'aide du protocole de connexion à distance sécurisée (SSH)

WBOY
Libérer: 2023-07-05 13:53:21
original
1000 Les gens l'ont consulté

Comment protéger le serveur CentOS à l'aide du protocole de connexion à distance sécurisée (SSH)

Avec le développement du réseau, la connexion à distance au serveur est devenue un moyen essentiel de gérer le serveur. Cependant, les protocoles de connexion à distance traditionnels (tels que telnet) présentent des problèmes de sécurité, c'est pourquoi SSH (Secure Shell) est rapidement devenu le protocole de connexion à distance préféré. Dans cet article, nous verrons comment protéger votre serveur CentOS à l'aide de SSH pour garantir la sécurité et l'intégrité de vos données.

SSH est un protocole réseau crypté qui permet une connexion à distance sécurisée sur des réseaux non sécurisés. Il utilise la cryptographie à clé publique pour vérifier l'identité du serveur et crypte et déchiffre les données grâce à une combinaison de clés publiques et privées.

Tout d'abord, nous devons nous assurer que le serveur CentOS utilise la dernière version de SSH. Vous pouvez vérifier la version actuelle de SSH via la commande suivante :

ssh -V
Copier après la connexion

Si SSH n'est pas installé sur votre système, vous pouvez utiliser la commande suivante pour l'installer :

yum install openssh-server
Copier après la connexion

Une fois l'installation terminée, nous devons effectuer quelques configurations sur SSH pour améliorer la sécurité du serveur.

Tout d’abord, nous devons désactiver la connexion root SSH. En effet, l'utilisateur root dispose des privilèges les plus élevés et est vulnérable aux attaquants. Nous pouvons désactiver la connexion root en éditant le fichier de configuration SSH :

vi /etc/ssh/sshd_config
Copier après la connexion
Copier après la connexion

Recherchez la ligne suivante et modifiez-la en no :

PermitRootLogin no
Copier après la connexion

Enregistrez et fermez le fichier. Ensuite, rechargez le service SSH pour que les modifications prennent effet :

systemctl reload sshd
Copier après la connexion

Ensuite, nous pouvons définir une politique de mot de passe plus stricte. Nous pouvons le faire en éditant le fichier de configuration PAM (Pluggable Authentication Modules) :

vi /etc/pam.d/system-auth
Copier après la connexion

Recherchez la ligne suivante et modifiez-la comme suit :

password    requisite     pam_pwquality.so try_first_pass retry=3 dcredit=-1 ucredit=-1 lcredit=-1 ocredit=-1 minlen=8
Copier après la connexion

Cela définira la politique de mot de passe pour exiger que les mots de passe contiennent au moins 8 caractères et doivent avoir un chiffre, une lettre majuscule, une lettre minuscule et un caractère spécial.

Ensuite, nous pouvons configurer les options de sécurité de SSH. Nous pouvons le faire en éditant le fichier de configuration SSH :

vi /etc/ssh/sshd_config
Copier après la connexion
Copier après la connexion

Recherchez la ligne suivante et modifiez-la comme suit :

PermitEmptyPasswords no
MaxAuthTries 3
AllowUsers username
Copier après la connexion

Cela désactivera les connexions par mot de passe vide, limitera le nombre de tentatives d'authentification à 3 et n'autorisera que l'utilisateur spécifié. se connecter.

Enfin, nous pouvons également améliorer la sécurité de SSH en utilisant l'authentification par clé publique. Tout d’abord, générez les clés publiques et privées sur le client. Vous pouvez la générer à l'aide de la commande suivante :

ssh-keygen
Copier après la connexion

Ensuite, ajoutez la clé publique au fichier authorised_keys du serveur :

ssh-copy-id username@server_ip
Copier après la connexion

Après avoir saisi le mot de passe du serveur, la clé publique sera automatiquement copiée sur le serveur. Cela vous permet de vous authentifier à l’aide de votre clé privée sans saisir de mot de passe.

Grâce aux étapes ci-dessus, nous avons réussi à améliorer la sécurité du serveur CentOS. Lorsque vous vous connectez à distance, l'utilisation du protocole SSH garantira la transmission sécurisée des données et la sécurité du serveur.

Résumé :
Cet article explique comment utiliser SSH pour protéger un serveur CentOS. Nous pouvons améliorer la sécurité du serveur en désactivant les connexions root, en configurant des politiques de mot de passe, en définissant des options de sécurité et en utilisant l'authentification par clé publique. La connexion à distance via le protocole SSH garantit la transmission sécurisée des données et la sécurité du serveur. En tant que gestionnaires de serveurs, nous devons toujours prêter attention à la sécurité du serveur et vérifier et mettre à jour régulièrement les configurations pertinentes pour garantir la sécurité et la stabilité du serveur.

Ce qui précède est le contenu détaillé de. pour plus d'informations, suivez d'autres articles connexes sur le site Web de PHP en chinois!

source:php.cn
Déclaration de ce site Web
Le contenu de cet article est volontairement contribué par les internautes et les droits d'auteur appartiennent à l'auteur original. Ce site n'assume aucune responsabilité légale correspondante. Si vous trouvez un contenu suspecté de plagiat ou de contrefaçon, veuillez contacter admin@php.cn
Tutoriels populaires
Plus>
Derniers téléchargements
Plus>
effets Web
Code source du site Web
Matériel du site Web
Modèle frontal