CentOS 서버에서 보안 원격 액세스를 위해 SSH를 구성하려면 다음을 수행하십시오.
시스템 업데이트 : CentOS 시스템이 최신 상태인지 확인하십시오. 루트 사용자로 다음 명령을 실행하십시오.
<code>sudo yum update sudo yum upgrade</code>
OpenSsh 설치 : OpenSsh 패키지는 일반적으로 기본적으로 설치되지만 그렇지 않은 경우 다음을 사용하여 설치할 수 있습니다.
<code>sudo yum install openssh-server openssh-clients</code>
SSH 서비스 시작 및 활성화 : SSH 서비스가 실행되고 부팅시 시작되도록 설정하십시오.
<code>sudo systemctl start sshd sudo systemctl enable sshd</code>
SSH 구성 : SSH 구성 파일 ( /etc/ssh/sshd_config
)을 편집하여 설정을 사용자 정의하십시오. 텍스트 편집기와 함께 엽니 다 :
<code>sudo nano /etc/ssh/sshd_config</code>
고려해야 할 주요 설정에는 다음이 포함됩니다.
Port 2222
).PermitRootLogin no
).AllowUsers user1 user2
또는 AllowGroups groupname
).SSH 서비스 재시작 : 변경 후 SSH 서비스를 다시 시작하여 적용하십시오.
<code>sudo systemctl restart sshd</code>
연결 테스트 : 다른 컴퓨터에서 새 설정을 사용하여 SSH 연결을 테스트하십시오.
<code>ssh -p 2222 user@your_server_ip</code>
이 단계를 수행하면 CentOS 서버에 대한 보안 원격 액세스를 위해 SSH가 구성됩니다.
Centos 서버에서 SSH의 보안을 향상 시키려면 다음 모범 사례를 구현하는 것을 고려하십시오.
PermitRootLogin no
설정하여 SSH를 통해 루트가 직접 로그인하는 것을 방지합니다. 이를 통해 사용자는 뿌리가 아닌 계정으로 로그인 한 다음 관리 작업에 sudo
사용하도록합니다.PasswordAuthentication no
설정하여 키 기반 인증을 활성화하고 비밀번호 인증을 비활성화하십시오. 이는 무차별 적 공격의 위험을 크게 줄입니다.AllowUsers
또는 AllowGroups
사용하여 SSH를 통해 서버에 액세스 할 수있는 사용자를 제한합니다.Protocol 2
설정하여 SSH 프로토콜 2 만 허용해야합니다.이러한 모범 사례를 따르면 CentOS 서버에서 SSH의 보안을 크게 향상시킬 수 있습니다.
예, SSH 구성 파일을 수정하여 CentOS의 특정 사용자에 대한 SSH 액세스를 제한 할 수 있습니다. 다음은 다음과 같은 방법입니다.
SSH 구성 파일 편집 : 텍스트 편집기에서 SSH 구성 파일을 엽니 다.
<code>sudo nano /etc/ssh/sshd_config</code>
AllowUsers 지시문 추가 : 허용 AllowUsers
지시문과 허용하려는 사용자 이름을 추가하십시오. 예를 들어:
<code>AllowUsers user1 user2 user3</code>
이를 통해 user1
, user2
및 user3
만 SSH를 통해 서버에 액세스 할 수 있습니다.
AllowGroups 지시문 추가 : 또는 AllowGroups
지시문을 사용하여 그룹 멤버십을 기반으로 액세스 할 수 있습니다. 먼저 사용자가 지정된 그룹의 일부인지 확인한 다음 다음을 추가하십시오.
<code>AllowGroups ssh_users</code>
이를 통해 ssh_users
그룹의 모든 사용자가 SSH를 통해 서버에 액세스 할 수 있습니다.
SSH 서비스 재시작 : 변경 후 SSH 서비스를 다시 시작하여 적용하십시오.
<code>sudo systemctl restart sshd</code>
이러한 지침을 사용하면 CentOS 서버의 특정 사용자 또는 그룹에 대한 SSH 액세스를 효과적으로 제한 할 수 있습니다.
Centos에서 SSH에 대한 키 기반 인증을 설정하려면 클라이언트 시스템에서 SSH 키를 생성하고 이러한 키를 수락하도록 서버를 구성하는 것이 포함됩니다. 단계별 가이드는 다음과 같습니다.
클라이언트에서 SSH 키 생성 :
새로운 SSH 키 쌍을 생성하려면 다음 명령을 실행하십시오.
<code>ssh-keygen -t rsa -b 4096 -C "your_email@example.com"</code>
~/.ssh/id_rsa
)에 키를 저장하려면 Enter를 누르십시오.공개 키를 서버에 복사하십시오 .
ssh-copy-id
명령을 사용하여 공개 키를 CentOS 서버에 복사하십시오.
<code>ssh-copy-id user@your_server_ip</code>
ssh-copy-id
사용할 수없는 경우 ~/.ssh/id_rsa.pub
의 내용을 수동으로 복사하여 서버의 ~/.ssh/authorized_keys
파일에 추가하십시오.서버에서 SSH 구성 :
SSH 구성 파일 열기 :
<code>sudo nano /etc/ssh/sshd_config</code>
다음 설정이 설치되어 키 기반 인증을 활성화하십시오.
<code>PubkeyAuthentication yes PasswordAuthentication no</code>
AuthorizedKeysFile
라인이 존재하는 경우 다음으로 설정되어 있는지 확인하십시오.
<code>AuthorizedKeysFile .ssh/authorized_keys</code>
SSH 서비스 다시 시작 :
구성 파일 수정 후 SSH 서비스를 다시 시작하여 변경 사항을 적용하십시오.
<code>sudo systemctl restart sshd</code>
키 기반 인증 테스트 :
클라이언트 컴퓨터에서 SSH 키를 사용하여 서버에 로그인하려고 시도하십시오.
<code>ssh user@your_server_ip</code>
이러한 단계를 수행하면 CentOS 서버에서 SSH에 대한 키 기반 인증을 설정하여 비밀번호 기반 로그인이 필요하지 않음으로써 보안을 향상시킬 수 있습니다.
위 내용은 CentOS에 대한 보안 원격 액세스를 위해 SSH를 어떻게 구성합니까?의 상세 내용입니다. 자세한 내용은 PHP 중국어 웹사이트의 기타 관련 기사를 참조하세요!