Untuk mengkonfigurasi SSH untuk akses jauh selamat pada pelayan CentOS, ikuti langkah -langkah berikut:
Kemas kini sistem anda : Mula dengan memastikan sistem CentOS anda terkini. Jalankan arahan berikut sebagai pengguna root:
<code>sudo yum update sudo yum upgrade</code>
Pasang Openssh : Pakej OpenSSH biasanya dipasang secara lalai, tetapi jika tidak, anda boleh memasangnya menggunakan:
<code>sudo yum install openssh-server openssh-clients</code>
Mula dan aktifkan Perkhidmatan SSH : Pastikan perkhidmatan SSH berjalan dan ditetapkan untuk bermula di Boot:
<code>sudo systemctl start sshd sudo systemctl enable sshd</code>
Konfigurasikan SSH : Edit fail konfigurasi SSH ( /etc/ssh/sshd_config
) untuk menyesuaikan tetapan. Buka dengan editor teks:
<code>sudo nano /etc/ssh/sshd_config</code>
Tetapan utama yang perlu dipertimbangkan termasuk:
Port 2222
).PermitRootLogin no
).AllowUsers user1 user2
atau AllowGroups groupname
).Mulakan semula Perkhidmatan SSH : Selepas membuat perubahan, mulakan semula perkhidmatan SSH untuk menerapkannya:
<code>sudo systemctl restart sshd</code>
Sambungan Ujian : Dari mesin lain, uji sambungan SSH menggunakan tetapan baru:
<code>ssh -p 2222 user@your_server_ip</code>
Dengan mengikuti langkah -langkah ini, anda akan mempunyai SSH yang dikonfigurasikan untuk akses jauh yang selamat ke pelayan CentOS anda.
Untuk meningkatkan keselamatan SSH pada pelayan CentOS, pertimbangkan untuk melaksanakan amalan terbaik berikut:
PermitRootLogin no
dalam fail konfigurasi SSH. Ini memaksa pengguna untuk log masuk dengan akaun bukan akar dan kemudian menggunakan sudo
untuk tugas pentadbiran.PasswordAuthentication no
dalam fail konfigurasi SSH. Ini dengan ketara mengurangkan risiko serangan kekerasan.AllowUsers
atau AllowGroups
dalam konfigurasi SSH untuk menyekat pengguna yang boleh mengakses pelayan melalui SSH.Protocol 2
dalam fail konfigurasi, kerana Protokol 1 telah mengetahui kelemahan keselamatan.Dengan mengikuti amalan terbaik ini, anda dapat meningkatkan keselamatan SSH pada pelayan CentOS anda.
Ya, anda boleh mengehadkan akses SSH kepada pengguna tertentu pada CentOS dengan mengubah suai fail konfigurasi SSH. Inilah cara melakukannya:
Edit Fail Konfigurasi SSH : Buka fail konfigurasi SSH dalam editor teks:
<code>sudo nano /etc/ssh/sshd_config</code>
Tambah Arahan Allowusers : Tambah Arahan AllowUsers
diikuti oleh nama pengguna yang anda ingin benarkan. Contohnya:
<code>AllowUsers user1 user2 user3</code>
Ini hanya akan membolehkan user1
, user2
, dan user3
untuk mengakses pelayan melalui SSH.
Tambah Arahan AllowGroups : Sebagai alternatif, anda boleh membenarkan akses berdasarkan keahlian kumpulan menggunakan arahan AllowGroups
. Pertama, pastikan pengguna adalah sebahagian daripada kumpulan yang ditentukan, kemudian tambahkan:
<code>AllowGroups ssh_users</code>
Ini akan membolehkan semua pengguna dalam kumpulan ssh_users
mengakses pelayan melalui SSH.
Mulakan semula Perkhidmatan SSH : Selepas membuat perubahan, mulakan semula perkhidmatan SSH untuk menerapkannya:
<code>sudo systemctl restart sshd</code>
Dengan menggunakan arahan ini, anda boleh mengehadkan akses SSH dengan berkesan kepada pengguna atau kumpulan tertentu pada pelayan CentOS anda.
Menyediakan pengesahan berasaskan kunci untuk SSH di CentOS melibatkan menghasilkan kekunci SSH pada mesin klien dan mengkonfigurasi pelayan untuk menerima kunci ini. Inilah panduan langkah demi langkah:
Menjana kekunci SSH pada pelanggan :
Jalankan arahan berikut untuk menghasilkan pasangan kunci SSH baru:
<code>ssh-keygen -t rsa -b 4096 -C "your_email@example.com"</code>
~/.ssh/id_rsa
).Salin kunci awam ke pelayan :
Gunakan arahan ssh-copy-id
untuk menyalin kunci awam ke pelayan CentOS:
<code>ssh-copy-id user@your_server_ip</code>
ssh-copy-id
tidak tersedia, secara manual menyalin kandungan ~/.ssh/id_rsa.pub
dan masukkannya ke fail ~/.ssh/authorized_keys
pada pelayan.Konfigurasikan SSH di pelayan :
Buka fail konfigurasi SSH:
<code>sudo nano /etc/ssh/sshd_config</code>
Dayakan pengesahan berasaskan kunci dengan memastikan tetapan berikut disediakan:
<code>PubkeyAuthentication yes PasswordAuthentication no</code>
Jika garis AuthorizedKeysFile
wujud, pastikan ia ditetapkan untuk:
<code>AuthorizedKeysFile .ssh/authorized_keys</code>
Mulakan semula perkhidmatan SSH :
Selepas mengubah fail konfigurasi, mulakan semula perkhidmatan SSH untuk memohon perubahan:
<code>sudo systemctl restart sshd</code>
Pengesahan berasaskan kunci ujian :
Dari mesin klien, cuba log masuk ke pelayan menggunakan kekunci SSH:
<code>ssh user@your_server_ip</code>
Dengan mengikuti langkah-langkah ini, anda boleh menyediakan pengesahan berasaskan utama untuk SSH pada pelayan CentOS anda, meningkatkan keselamatannya dengan menghapuskan keperluan untuk log masuk berasaskan kata laluan.
Atas ialah kandungan terperinci Bagaimanakah saya mengkonfigurasi SSH untuk akses jauh selamat ke CentOS?. Untuk maklumat lanjut, sila ikut artikel berkaitan lain di laman web China PHP!