Maison Opération et maintenance exploitation et maintenance Linux Application de la politique de contrôle d'accès SSH dans Linux SysOps

Application de la politique de contrôle d'accès SSH dans Linux SysOps

Sep 26, 2023 am 11:14 AM
linux sysops stratégie de contrôle ssh contrôle d'accès au réseau

SSH访问控制策略在Linux SysOps中的应用

L'application de la politique de contrôle d'accès SSH dans Linux SysOps. Les exemples de code spécifiques sont les suivants :

Dans l'exploitation et la maintenance du système Linux, SSH (Secure Shell) est un protocole de connexion à distance crypté et est largement utilisé dans les serveurs distants. gestion. . Cependant, en raison de la configuration par défaut lâche de SSH, il peut exister des risques de sécurité. Afin de renforcer la sécurité du système, nous devons configurer et gérer les politiques de contrôle d'accès pour SSH. Cet article présentera l'application des politiques de contrôle d'accès SSH et fournira des exemples de code spécifiques.

1. Désactiver la connexion de l'utilisateur root SSH :

Par défaut, SSH permet à l'utilisateur root de se connecter avec un mot de passe, ce qui entraîne des risques pour la sécurité du système. Afin d'améliorer la sécurité du système, nous devons désactiver la connexion de l'utilisateur root via SSH. En modifiant le fichier de configuration SSH /etc/ssh/sshd_config, recherchez l'option PermitRootLogin dans le fichier et modifiez sa valeur en no. /etc/ssh/sshd_config,在文件中找到PermitRootLogin选项,并将其值改为no

示例代码:

sudo nano /etc/ssh/sshd_config
Copier après la connexion
Copier après la connexion

PermitRootLogin改为no后保存并退出。

二、禁用密码登录,只允许公钥登录:

为了增加系统的安全性,我们还可以禁用密码登录,只允许公钥登录。通过使用公钥认证,可以避免密码被猜解或被暴力攻击的风险。为了配置公钥认证,需要在服务器上生成公钥/私钥对,并将公钥添加到~/.ssh/authorized_keys文件中。

示例代码:
首先,在本地生成公钥/私钥对:

ssh-keygen -t rsa
Copier après la connexion

按照提示设置文件存储路径和密码(可选)。

然后,将公钥复制到远程服务器:

ssh-copy-id user@remote_server_ip
Copier après la connexion

user替换为远程服务器上你要登录的用户名,remote_server_ip替换为远程服务器的IP地址。

最后,重新登录SSH服务器:

ssh user@remote_server_ip
Copier après la connexion

这将自动使用公钥进行认证,而无需输入密码。

三、限制SSH登录到特定IP范围:

为了进一步加强系统的访问控制,我们可以限制SSH登录只能从特定IP范围进行。通过修改SSH配置文件/etc/ssh/sshd_config,可以配置AllowUsers选项来限制特定用户只能从特定的IP地址范围登录。

示例代码:

sudo nano /etc/ssh/sshd_config
Copier après la connexion
Copier après la connexion

在文件中找到AllowUsers选项,并将具体的用户名和IP范围添加进去。

例如,限制用户user1只能从IP地址为192.168.0.0/24的主机登录:

AllowUsers user1@192.168.0.*
Copier après la connexion

保存并退出配置文件。

四、使用防火墙控制SSH访问:

除了在SSH配置文件中进行访问控制,我们也可以使用防火墙来控制SSH的访问。通过配置防火墙规则,我们可以限制特定的IP地址和端口可以访问SSH服务。

示例代码:
使用iptables命令来配置防火墙规则:

sudo iptables -A INPUT -p tcp --dport 22 -s 192.168.0.0/24 -j ACCEPT
sudo iptables -A INPUT -p tcp --dport 22 -j DROP
Copier après la connexion

以上代码的含义是允许来自192.168.0.0/24

Exemple de code :

sudo iptables-save > /etc/sysconfig/iptables
sudo systemctl restart iptables
Copier après la connexion
Changez PermitRootLogin en no, enregistrez et quittez.

2. Désactivez la connexion par mot de passe et autorisez uniquement la connexion par clé publique :

Afin d'augmenter la sécurité du système, nous pouvons également désactiver la connexion par mot de passe et autoriser uniquement la connexion par clé publique. En utilisant l'authentification par clé publique, vous pouvez éviter le risque de devinette de mot de passe ou d'attaques par force brute. Afin de configurer l'authentification par clé publique, vous devez générer une paire de clés publique/privée sur le serveur et ajouter la clé publique au fichier ~/.ssh/authorized_keys.

Exemple de code :
Tout d'abord, générez localement une paire de clés publique/privée : 🎜rrreee🎜Suivez les invites pour définir le chemin de stockage du fichier et le mot de passe (facultatif). 🎜🎜Ensuite, copiez la clé publique sur le serveur distant : 🎜rrreee🎜Remplacez user par le nom d'utilisateur auquel vous souhaitez vous connecter sur le serveur distant, et remote_server_ip par le IP de l'adresse du serveur distant. 🎜🎜Enfin, reconnectez-vous au serveur SSH : 🎜rrreee🎜Cela s'authentifiera automatiquement à l'aide de la clé publique sans saisir de mot de passe. 🎜🎜3. Restreindre la connexion SSH à une plage IP spécifique : 🎜🎜Afin de renforcer davantage le contrôle d'accès du système, nous pouvons restreindre la connexion SSH à une seule plage IP spécifique. En modifiant le fichier de configuration SSH /etc/ssh/sshd_config, vous pouvez configurer l'option AllowUsers pour restreindre la connexion d'utilisateurs spécifiques à partir de plages d'adresses IP spécifiques. 🎜🎜Exemple de code :🎜rrreee🎜Recherchez l'option Autoriser les utilisateurs dans le fichier et ajoutez le nom d'utilisateur et la plage IP spécifiques. 🎜🎜Par exemple, pour restreindre l'utilisateur user1 à se connecter uniquement à partir de l'hôte avec l'adresse IP 192.168.0.0/24 : 🎜rrreee🎜Enregistrez et quittez le fichier de configuration. 🎜🎜4. Utilisez un pare-feu pour contrôler l'accès SSH : 🎜🎜En plus du contrôle d'accès dans le fichier de configuration SSH, nous pouvons également utiliser un pare-feu pour contrôler l'accès SSH. En configurant des règles de pare-feu, nous pouvons empêcher des adresses IP et des ports spécifiques d'accéder au service SSH. 🎜🎜Exemple de code :
Utilisez la commande iptables pour configurer les règles de pare-feu : 🎜rrreee🎜La signification du code ci-dessus est d'autoriser les adresses IP du 192.168.0.0/24 code> segment de réseau Accédez au service SSH et refusez l'accès à partir d'autres adresses IP. 🎜🎜Enfin, appliquez la règle du pare-feu : 🎜rrreee🎜De cette façon, nous utilisons le pare-feu pour restreindre l'accès SSH. 🎜🎜Résumé : 🎜🎜Nous pouvons améliorer la sécurité de notre système en désactivant les connexions root, en désactivant les connexions par mot de passe, en limitant les connexions SSH à des plages IP spécifiques et en utilisant des pare-feu pour contrôler l'accès SSH. Pour Linux SysOps, la politique de contrôle d'accès SSH est une mesure de sécurité importante. Grâce aux exemples de code fournis dans cet article, j'espère qu'il pourra vous aider à mieux configurer et gérer les politiques de contrôle d'accès SSH. 🎜

Ce qui précède est le contenu détaillé de. pour plus d'informations, suivez d'autres articles connexes sur le site Web de PHP en chinois!

Déclaration de ce site Web
Le contenu de cet article est volontairement contribué par les internautes et les droits d'auteur appartiennent à l'auteur original. Ce site n'assume aucune responsabilité légale correspondante. Si vous trouvez un contenu suspecté de plagiat ou de contrefaçon, veuillez contacter admin@php.cn

Outils d'IA chauds

Undresser.AI Undress

Undresser.AI Undress

Application basée sur l'IA pour créer des photos de nu réalistes

AI Clothes Remover

AI Clothes Remover

Outil d'IA en ligne pour supprimer les vêtements des photos.

Undress AI Tool

Undress AI Tool

Images de déshabillage gratuites

Clothoff.io

Clothoff.io

Dissolvant de vêtements AI

AI Hentai Generator

AI Hentai Generator

Générez AI Hentai gratuitement.

Article chaud

R.E.P.O. Crystals d'énergie expliqués et ce qu'ils font (cristal jaune)
1 Il y a quelques mois By 尊渡假赌尊渡假赌尊渡假赌
R.E.P.O. Meilleurs paramètres graphiques
4 Il y a quelques semaines By 尊渡假赌尊渡假赌尊渡假赌
R.E.P.O. Comment réparer l'audio si vous n'entendez personne
1 Il y a quelques mois By 尊渡假赌尊渡假赌尊渡假赌
R.E.P.O. Commandes de chat et comment les utiliser
1 Il y a quelques mois By 尊渡假赌尊渡假赌尊渡假赌

Outils chauds

Bloc-notes++7.3.1

Bloc-notes++7.3.1

Éditeur de code facile à utiliser et gratuit

SublimeText3 version chinoise

SublimeText3 version chinoise

Version chinoise, très simple à utiliser

Envoyer Studio 13.0.1

Envoyer Studio 13.0.1

Puissant environnement de développement intégré PHP

Dreamweaver CS6

Dreamweaver CS6

Outils de développement Web visuel

SublimeText3 version Mac

SublimeText3 version Mac

Logiciel d'édition de code au niveau de Dieu (SublimeText3)

Apprenez à utiliser SSH pour le transfert de fichiers dans Linux SysOps Apprenez à utiliser SSH pour le transfert de fichiers dans Linux SysOps Sep 26, 2023 pm 03:58 PM

Apprenez à utiliser SSH pour le transfert de fichiers dans LinuxSysOps. Des exemples de code spécifiques sont requis. SSH (SecureShell) est un protocole de connexion à distance crypté. Il peut non seulement être utilisé pour se connecter à distance au système d'exploitation, mais également pour. transférer des fichiers entre différents hôtes. Dans le travail LinuxSysOps, il est souvent nécessaire d'utiliser SSH pour le transfert de fichiers. Cet article vous fournira des exemples de code spécifiques et vous apprendra comment utiliser SSH pour le transfert de fichiers dans l'environnement Linux. d'abord,

Conseils d'optimisation de la vitesse de connexion Linux SysOps SSH Conseils d'optimisation de la vitesse de connexion Linux SysOps SSH Sep 26, 2023 pm 01:40 PM

Conseils d'optimisation de la vitesse de connexion LinuxSysOpsSSH SSH (SecureShell) est un protocole réseau utilisé pour exécuter en toute sécurité des commandes à distance et transférer des fichiers sur des réseaux non sécurisés. En tant que personnel d'exploitation et de maintenance du système Linux, nous devons souvent utiliser SSH pour nous connecter à distance au serveur à des fins de gestion et de maintenance. Cependant, nous pouvons parfois rencontrer le problème d’une vitesse de connexion SSH lente, ce qui affectera notre efficacité au travail. Cet article présentera quelques conseils pour optimiser la vitesse de connexion SSH et fournira des codes spécifiques.

Comment configurer et gérer les paires de clés SSH dans Linux SysOps Comment configurer et gérer les paires de clés SSH dans Linux SysOps Sep 27, 2023 pm 02:45 PM

Comment configurer et gérer les paires de clés SSH dans Linux SysOps Dans l'exploitation et la maintenance du système Linux (SysOps), SSH (SecureShell) est un outil de connexion et de gestion à distance couramment utilisé. La configuration et la gestion des paires de clés SSH constituent un élément important pour garantir la sécurité de la connexion et simplifier le processus de connexion. Cet article explique comment configurer et gérer les paires de clés SSH et fournit des exemples de code spécifiques. Les paires de clés SSH sont généralement constituées d'une clé publique et d'une clé privée.

Tutoriel Linux SysOps SSH : découvrez étape par étape comment gérer les serveurs distants Tutoriel Linux SysOps SSH : découvrez étape par étape comment gérer les serveurs distants Sep 26, 2023 pm 01:18 PM

Tutoriel LinuxSysOpsSSH : Apprenez étape par étape comment effectuer la gestion de serveur à distance, des exemples de code spécifiques sont requis Introduction : SSH (SecureShell) est un protocole de connexion à distance et de transmission sécurisée de données sur le réseau. Pour les administrateurs système Linux (SysOps), il est crucial de maîtriser l’utilisation de SSH. Cet article présentera les concepts de base de SSH, ainsi que les étapes à suivre pour utiliser SSH pour la gestion de serveurs distants, et fournira des exemples de code spécifiques. Les bases de SSH

Comment réaliser une gestion Linux SysOps multi-serveurs via SSH Comment réaliser une gestion Linux SysOps multi-serveurs via SSH Sep 28, 2023 am 11:04 AM

Présentation de la façon de mettre en œuvre la gestion LinuxSysOps inter-serveurs via SSH : Dans la gestion du système Linux, il est souvent nécessaire de gérer plusieurs serveurs distants en même temps. Grâce au protocole SSH (SecureShell), nous pouvons mettre en œuvre des opérations de gestion inter-serveurs. Cet article explique comment utiliser SSH pour implémenter la gestion LinuxSysOps (exploitation et maintenance du système) entre serveurs et fournit des exemples de code spécifiques. Introduction à SSH : SSH est un protocole de connexion à distance crypté qui peut être utilisé dans

Analyse des principes et applications SSH dans Linux SysOps Analyse des principes et applications SSH dans Linux SysOps Sep 27, 2023 pm 12:49 PM

Analyse des principes et applications SSH dans LinuxSysOps Introduction SSH (SecureShell) est un protocole réseau utilisé pour fournir des fonctions sécurisées de connexion à distance et de transfert de fichiers dans des réseaux non sécurisés. Dans l'exploitation et la maintenance du système Linux (SysOps), SSH est un outil très couramment utilisé qui peut fournir une méthode de gestion à distance sûre et fiable. Cet article analysera les principes de SSH, présentera des scénarios d'application courants de SSH dans LinuxSysOps et fournira quelques exemples de code spécifiques.

Application de la politique de contrôle d'accès SSH dans Linux SysOps Application de la politique de contrôle d'accès SSH dans Linux SysOps Sep 26, 2023 am 11:14 AM

L'application de la politique de contrôle d'accès SSH dans LinuxSysOps. Les exemples de code spécifiques sont les suivants : Dans l'exploitation et la maintenance du système Linux, SSH (SecureShell) est un protocole de connexion à distance crypté et est largement utilisé dans la gestion des serveurs distants. Cependant, en raison de la configuration par défaut lâche de SSH, il peut exister des risques de sécurité. Afin de renforcer la sécurité du système, nous devons configurer et gérer les politiques de contrôle d'accès pour SSH. Cet article présentera l'application de la politique de contrôle d'accès SSH et fournira des exemples de code spécifiques.

Comment parvenir à une conception d'architecture Linux SysOps haute fiabilité via SSH Comment parvenir à une conception d'architecture Linux SysOps haute fiabilité via SSH Sep 26, 2023 am 09:43 AM

Comment parvenir à une conception d'architecture LinuxSysOps de haute fiabilité grâce à SSH Introduction : À l'ère actuelle de développement technologique rapide, le système d'exploitation Linux, en tant que système hautes performances et haute fiabilité, est largement utilisé dans tous les domaines. Alors que les entreprises continuent d’augmenter leurs exigences en matière de fiabilité des systèmes, il est devenu particulièrement important de concevoir une architecture LinuxSysOps hautement fiable. Cet article présentera comment implémenter une conception d'architecture LinuxSysOps haute fiabilité via SSH et fournira des exemples de code spécifiques. 1. Quoi

See all articles