CENTOSサーバーで安全なリモートアクセスにSSHを構成するには、次の手順に従ってください。
システムの更新:Centosシステムが最新であるようにすることから始めます。ルートユーザーとして次のコマンドを実行します。
<code>sudo yum update sudo yum upgrade</code>
OpenSSHのインストール:通常、OpenSSHパッケージはデフォルトでインストールされますが、そうでない場合は、以下を使用してインストールできます。
<code>sudo yum install openssh-server openssh-clients</code>
SSHサービスの開始と有効化:SSHサービスが実行されていることを確認し、ブートで開始するように設定します。
<code>sudo systemctl start sshd sudo systemctl enable sshd</code>
SSHの構成:SSH構成ファイル( /etc/ssh/sshd_config
)を編集して、設定をカスタマイズします。テキストエディターで開く:
<code>sudo nano /etc/ssh/sshd_config</code>
考慮すべき重要な設定には、以下が次のとおりです。
Port 2222
)。PermitRootLogin no
)。AllowUsers user1 user2
またはAllowGroups groupname
)。SSHサービスを再起動します:変更を行った後、SSHサービスを再起動してそれらを適用します。
<code>sudo systemctl restart sshd</code>
テスト接続:別のマシンから、新しい設定を使用してSSH接続をテストします。
<code>ssh -p 2222 user@your_server_ip</code>
これらの手順に従うことにより、CentOSサーバーへの安全なリモートアクセス用にSSHを構成します。
CentOSサーバーでSSHのセキュリティを強化するには、次のベストプラクティスを実装することを検討してください。
PermitRootLogin no
を設定して、SSHを介してRootが直接ログインするのを防ぎます。これにより、ユーザーは非ルートアカウントでログインし、管理タスクにsudo
を使用することができます。PasswordAuthentication no
を設定して、キーベースの認証を有効にし、パスワード認証を無効にします。これにより、ブルートフォース攻撃のリスクが大幅に減少します。AllowUsers
またはAllowGroups
を使用して、SSHを介してサーバーにアクセスできるユーザーを制限します。Protocol 2
を設定することにより、SSHプロトコル2のみが許可されていることを確認します。これらのベストプラクティスに従うことにより、CentOSサーバーのSSHのセキュリティを大幅に強化できます。
はい、SSH構成ファイルを変更することにより、CENTOSの特定のユーザーへのSSHアクセスを制限できます。これがそれを行う方法です:
SSH構成ファイルを編集します。テキストエディターでSSH構成ファイルを開きます。
<code>sudo nano /etc/ssh/sshd_config</code>
Allowusersディレクティブの追加: AllowUsers
ディレクティブを追加し、許可するユーザー名が続きます。例えば:
<code>AllowUsers user1 user2 user3</code>
これにより、 user1
、 user2
、およびuser3
のみがSSHを介してサーバーにアクセスできます。
Add AllowGroupsディレクティブ:または、 AllowGroups
ディレクティブを使用して、グループメンバーシップに基づいてアクセスを許可することができます。まず、ユーザーが指定されたグループの一部であることを確認してから、次を追加します。
<code>AllowGroups ssh_users</code>
これにより、 ssh_users
グループのすべてのユーザーがSSHを介してサーバーにアクセスできます。
SSHサービスを再起動します:変更を行った後、SSHサービスを再起動してそれらを適用します。
<code>sudo systemctl restart sshd</code>
これらのディレクティブを使用することにより、CENTOSサーバー上の特定のユーザーまたはグループへのSSHアクセスを効果的に制限できます。
CentOSでSSHのキーベースの認証をセットアップするには、クライアントマシンでSSHキーを生成し、これらのキーを受け入れるようにサーバーを構成することが含まれます。これが段階的なガイドです:
クライアントにSSHキーを生成します。
次のコマンドを実行して、新しいSSHキーペアを生成します。
<code>ssh-keygen -t rsa -b 4096 -C "your_email@example.com"</code>
~/.ssh/id_rsa
)にキーを保存します。公開キーをサーバーにコピーします。
ssh-copy-id
コマンドを使用して、公開キーをCentosサーバーにコピーします。
<code>ssh-copy-id user@your_server_ip</code>
ssh-copy-id
が利用できない場合は、 ~/.ssh/id_rsa.pub
の内容を手動でコピーし、サーバー上の~/.ssh/authorized_keys
ファイルに追加します。サーバーでSSHを構成します。
SSH構成ファイルを開きます。
<code>sudo nano /etc/ssh/sshd_config</code>
次の設定が整っていることを確認することにより、キーベースの認証を有効にします。
<code>PubkeyAuthentication yes PasswordAuthentication no</code>
AuthorizedKeysFile
行が存在する場合は、次のように設定されていることを確認してください。
<code>AuthorizedKeysFile .ssh/authorized_keys</code>
SSHサービスを再起動します:
構成ファイルを変更した後、SSHサービスを再起動して変更を適用します。
<code>sudo systemctl restart sshd</code>
キーベースの認証をテストします:
クライアントマシンから、SSHキーを使用してサーバーにログインしようとします。
<code>ssh user@your_server_ip</code>
これらの手順に従うことにより、CentOSサーバーでSSHのキーベースの認証を設定し、パスワードベースのログインの必要性を排除することでセキュリティを強化できます。
以上がCentOSへの安全なリモートアクセスのためにSSHを構成するにはどうすればよいですか?の詳細内容です。詳細については、PHP 中国語 Web サイトの他の関連記事を参照してください。