Maison Opération et maintenance exploitation et maintenance Linux Comment sécuriser un serveur CentOS à l'aide du protocole de connexion à distance sécurisée (SSH)

Comment sécuriser un serveur CentOS à l'aide du protocole de connexion à distance sécurisée (SSH)

Jul 05, 2023 pm 01:53 PM
安全保护 centos服务器 远程登录协议(ssh)

Comment protéger le serveur CentOS à l'aide du protocole de connexion à distance sécurisée (SSH)

Avec le développement du réseau, la connexion à distance au serveur est devenue un moyen essentiel de gérer le serveur. Cependant, les protocoles de connexion à distance traditionnels (tels que telnet) présentent des problèmes de sécurité, c'est pourquoi SSH (Secure Shell) est rapidement devenu le protocole de connexion à distance préféré. Dans cet article, nous verrons comment protéger votre serveur CentOS à l'aide de SSH pour garantir la sécurité et l'intégrité de vos données.

SSH est un protocole réseau crypté qui permet une connexion à distance sécurisée sur des réseaux non sécurisés. Il utilise la cryptographie à clé publique pour vérifier l'identité du serveur et crypte et déchiffre les données grâce à une combinaison de clés publiques et privées.

Tout d'abord, nous devons nous assurer que le serveur CentOS utilise la dernière version de SSH. Vous pouvez vérifier la version actuelle de SSH via la commande suivante :

ssh -V
Copier après la connexion

Si SSH n'est pas installé sur votre système, vous pouvez utiliser la commande suivante pour l'installer :

yum install openssh-server
Copier après la connexion

Une fois l'installation terminée, nous devons effectuer quelques configurations sur SSH pour améliorer la sécurité du serveur.

Tout d’abord, nous devons désactiver la connexion root SSH. En effet, l'utilisateur root dispose des privilèges les plus élevés et est vulnérable aux attaquants. Nous pouvons désactiver la connexion root en éditant le fichier de configuration SSH :

vi /etc/ssh/sshd_config
Copier après la connexion
Copier après la connexion

Recherchez la ligne suivante et modifiez-la en no :

PermitRootLogin no
Copier après la connexion

Enregistrez et fermez le fichier. Ensuite, rechargez le service SSH pour que les modifications prennent effet :

systemctl reload sshd
Copier après la connexion

Ensuite, nous pouvons définir une politique de mot de passe plus stricte. Nous pouvons le faire en éditant le fichier de configuration PAM (Pluggable Authentication Modules) :

vi /etc/pam.d/system-auth
Copier après la connexion

Recherchez la ligne suivante et modifiez-la comme suit :

password    requisite     pam_pwquality.so try_first_pass retry=3 dcredit=-1 ucredit=-1 lcredit=-1 ocredit=-1 minlen=8
Copier après la connexion

Cela définira la politique de mot de passe pour exiger que les mots de passe contiennent au moins 8 caractères et doivent avoir un chiffre, une lettre majuscule, une lettre minuscule et un caractère spécial.

Ensuite, nous pouvons configurer les options de sécurité de SSH. Nous pouvons le faire en éditant le fichier de configuration SSH :

vi /etc/ssh/sshd_config
Copier après la connexion
Copier après la connexion

Recherchez la ligne suivante et modifiez-la comme suit :

PermitEmptyPasswords no
MaxAuthTries 3
AllowUsers username
Copier après la connexion

Cela désactivera les connexions par mot de passe vide, limitera le nombre de tentatives d'authentification à 3 et n'autorisera que l'utilisateur spécifié. se connecter.

Enfin, nous pouvons également améliorer la sécurité de SSH en utilisant l'authentification par clé publique. Tout d’abord, générez les clés publiques et privées sur le client. Vous pouvez la générer à l'aide de la commande suivante :

ssh-keygen
Copier après la connexion

Ensuite, ajoutez la clé publique au fichier authorised_keys du serveur :

ssh-copy-id username@server_ip
Copier après la connexion

Après avoir saisi le mot de passe du serveur, la clé publique sera automatiquement copiée sur le serveur. Cela vous permet de vous authentifier à l’aide de votre clé privée sans saisir de mot de passe.

Grâce aux étapes ci-dessus, nous avons réussi à améliorer la sécurité du serveur CentOS. Lorsque vous vous connectez à distance, l'utilisation du protocole SSH garantira la transmission sécurisée des données et la sécurité du serveur.

Résumé :
Cet article explique comment utiliser SSH pour protéger un serveur CentOS. Nous pouvons améliorer la sécurité du serveur en désactivant les connexions root, en configurant des politiques de mot de passe, en définissant des options de sécurité et en utilisant l'authentification par clé publique. La connexion à distance via le protocole SSH garantit la transmission sécurisée des données et la sécurité du serveur. En tant que gestionnaires de serveurs, nous devons toujours prêter attention à la sécurité du serveur et vérifier et mettre à jour régulièrement les configurations pertinentes pour garantir la sécurité et la stabilité du serveur.

Ce qui précède est le contenu détaillé de. pour plus d'informations, suivez d'autres articles connexes sur le site Web de PHP en chinois!

Déclaration de ce site Web
Le contenu de cet article est volontairement contribué par les internautes et les droits d'auteur appartiennent à l'auteur original. Ce site n'assume aucune responsabilité légale correspondante. Si vous trouvez un contenu suspecté de plagiat ou de contrefaçon, veuillez contacter admin@php.cn

Outils d'IA chauds

Undresser.AI Undress

Undresser.AI Undress

Application basée sur l'IA pour créer des photos de nu réalistes

AI Clothes Remover

AI Clothes Remover

Outil d'IA en ligne pour supprimer les vêtements des photos.

Undress AI Tool

Undress AI Tool

Images de déshabillage gratuites

Clothoff.io

Clothoff.io

Dissolvant de vêtements AI

AI Hentai Generator

AI Hentai Generator

Générez AI Hentai gratuitement.

Article chaud

R.E.P.O. Crystals d'énergie expliqués et ce qu'ils font (cristal jaune)
2 Il y a quelques semaines By 尊渡假赌尊渡假赌尊渡假赌
R.E.P.O. Meilleurs paramètres graphiques
2 Il y a quelques semaines By 尊渡假赌尊渡假赌尊渡假赌
R.E.P.O. Comment réparer l'audio si vous n'entendez personne
3 Il y a quelques semaines By 尊渡假赌尊渡假赌尊渡假赌

Outils chauds

Bloc-notes++7.3.1

Bloc-notes++7.3.1

Éditeur de code facile à utiliser et gratuit

SublimeText3 version chinoise

SublimeText3 version chinoise

Version chinoise, très simple à utiliser

Envoyer Studio 13.0.1

Envoyer Studio 13.0.1

Puissant environnement de développement intégré PHP

Dreamweaver CS6

Dreamweaver CS6

Outils de développement Web visuel

SublimeText3 version Mac

SublimeText3 version Mac

Logiciel d'édition de code au niveau de Dieu (SublimeText3)

Comment utiliser une liste noire IP pour empêcher les adresses IP malveillantes d'accéder à votre serveur CentOS Comment utiliser une liste noire IP pour empêcher les adresses IP malveillantes d'accéder à votre serveur CentOS Jul 05, 2023 am 11:30 AM

Comment utiliser les listes noires IP pour empêcher les adresses IP malveillantes d'accéder aux serveurs CentOS Les serveurs fonctionnant sur Internet sont souvent confrontés à des attaques provenant d'adresses IP malveillantes, et ces attaques peuvent entraîner une dégradation des performances du serveur ou même des pannes du système. Afin de protéger la sécurité et la stabilité du serveur, le serveur CentOS fournit un moyen simple et efficace de bloquer l'accès aux adresses IP malveillantes, c'est-à-dire en utilisant une liste noire IP. Une liste noire IP est une liste d’adresses IP considérées comme menaçantes ou malveillantes. Lorsque le serveur reçoit des données de ces IP

Comment protéger les données sur les serveurs CentOS à l'aide du cryptage sécurisé du système de fichiers Comment protéger les données sur les serveurs CentOS à l'aide du cryptage sécurisé du système de fichiers Jul 07, 2023 pm 02:22 PM

Comment protéger les données sur les serveurs CentOS à l'aide du cryptage sécurisé du système de fichiers À l'ère numérique d'aujourd'hui, la sécurité des données est devenue encore plus importante. Les données particulièrement sensibles stockées sur les serveurs, si elles ne sont pas correctement protégées, peuvent être attaquées par des pirates informatiques, entraînant de graves conséquences. Afin de garantir la confidentialité et l'intégrité des données, nous pouvons utiliser le cryptage du système de fichiers pour protéger les données sur le serveur CentOS. Cet article explique comment protéger les données sur les serveurs CentOS à l'aide du cryptage sécurisé du système de fichiers et

Comment protéger les serveurs CentOS à l'aide des systèmes de détection d'intrusion réseau (NIDS) Comment protéger les serveurs CentOS à l'aide des systèmes de détection d'intrusion réseau (NIDS) Jul 05, 2023 pm 02:13 PM

Comment protéger les serveurs CentOS à l'aide des systèmes de détection d'intrusion réseau (NIDS) Introduction : Dans les environnements réseau modernes, la sécurité des serveurs est cruciale. Les attaquants utilisent divers moyens pour tenter de pénétrer dans nos serveurs et de voler des données sensibles ou de compromettre les systèmes. Pour garantir la sécurité du serveur, nous pouvons utiliser un système de détection d'intrusion réseau (NIDS) pour la surveillance et la détection en temps réel des attaques potentielles. Cet article explique comment configurer et utiliser NIDS sur un serveur CentOS pour protéger le serveur. Étape 1 : Installer et configurer SN

Comment protéger votre serveur CentOS contre les logiciels malveillants à l'aide d'un logiciel antivirus Comment protéger votre serveur CentOS contre les logiciels malveillants à l'aide d'un logiciel antivirus Jul 05, 2023 pm 09:00 PM

Comment utiliser un logiciel antivirus pour protéger les serveurs CentOS contre les logiciels malveillants À l'ère numérique d'aujourd'hui, la sécurité des serveurs est cruciale. L'intrusion de logiciels malveillants peut entraîner une fuite d'informations personnelles, une panne du système et même des attaques de pirates. Pour protéger les serveurs CentOS de ces risques, nous pouvons utiliser un logiciel antivirus pour augmenter la sécurité du serveur. Cet article expliquera comment utiliser un logiciel antivirus pour protéger les serveurs CentOS et joindra quelques exemples de code pour référence. Choisir le bon logiciel antivirus Tout d'abord, je

Comment protéger les serveurs CentOS contre les accès non autorisés à l'aide d'un système de détection d'intrusion (IDS) Comment protéger les serveurs CentOS contre les accès non autorisés à l'aide d'un système de détection d'intrusion (IDS) Jul 05, 2023 am 11:37 AM

Comment protéger le serveur CentOS contre les accès non autorisés à l'aide du système de détection d'intrusion (IDS) Introduction : En tant qu'administrateur de serveur, protéger le serveur contre les accès non autorisés est une tâche très importante. Le système de détection d'intrusion (IDS) peut nous aider à atteindre cet objectif. Cet article explique comment installer et configurer Snort, un outil IDS couramment utilisé, sur un serveur CentOS pour protéger le serveur contre tout accès non autorisé. 1. Un

Comment implémenter le cryptage des données et la protection de la sécurité dans Uniapp Comment implémenter le cryptage des données et la protection de la sécurité dans Uniapp Oct 21, 2023 am 09:57 AM

Comment mettre en œuvre le cryptage des données et la protection de la sécurité dans uniapp Introduction : Avec le développement rapide de l'Internet mobile, les problèmes de sécurité des données sont devenus de plus en plus importants. Lors du développement d'applications Uniapp, la manière de protéger la sécurité des données des utilisateurs et d'empêcher les fuites et les falsifications de données est devenue un problème urgent à résoudre. Cet article présentera comment implémenter le cryptage des données et la protection de sécurité dans uniapp, et fournira des exemples de code spécifiques. 1. Utilisez HTTPS pour protéger la transmission des données HTTPS est un protocole de sécurité qui crypte et protège les communications réseau via le protocole SSL/TLS.

Comment sécuriser l'accès à votre serveur CentOS à l'aide de l'authentification à deux facteurs Comment sécuriser l'accès à votre serveur CentOS à l'aide de l'authentification à deux facteurs Jul 08, 2023 am 11:37 AM

Comment utiliser l'authentification à deux facteurs pour sécuriser l'accès aux serveurs CentOS Résumé : Avec l'augmentation des attaques réseau, il est particulièrement important de sécuriser l'accès aux serveurs. L'authentification à deux facteurs est un moyen d'améliorer la sécurité du serveur. Cet article explique comment utiliser l'authentification à deux facteurs sur les serveurs CentOS pour améliorer la sécurité des accès. Mots-clés : authentification à deux facteurs, serveur CentOS, sécurité d'accès, exemple de code 1. Qu'est-ce que l'authentification à deux facteurs fait référence à l'utilisation de deux ou plusieurs identités différentes ?

Comment implémenter une connexion SSH plus sécurisée sur le serveur CentOS à l'aide de l'authentification par clé Comment implémenter une connexion SSH plus sécurisée sur le serveur CentOS à l'aide de l'authentification par clé Jul 05, 2023 pm 06:15 PM

Comment utiliser l'authentification par clé pour mettre en œuvre une connexion SSH plus sécurisée sur les serveurs CentOS Dans la gestion des serveurs, il est crucial d'assurer la sécurité du système. SSH (SecureShell) est un protocole réseau crypté utilisé pour la connexion à distance aux serveurs Linux et UNIX. Pour renforcer encore la sécurité du serveur, nous pouvons utiliser l'authentification par clé au lieu de la connexion par mot de passe. Cet article explique comment implémenter une connexion SSH plus sécurisée sur un serveur CentOS et fournit des exemples de code correspondants. Étape 1 : Générer

See all articles