Cara melindungi pelayan CentOS menggunakan Secure Remote Login Protocol (SSH)
Dengan pembangunan rangkaian, log masuk jauh ke pelayan telah menjadi cara penting untuk mengurus pelayan. Walau bagaimanapun, protokol log masuk jauh tradisional (seperti telnet) mempunyai isu keselamatan, jadi SSH (Secure Shell) dengan cepat menjadi protokol log masuk jauh pilihan. Dalam artikel ini, kami akan membincangkan cara melindungi pelayan CentOS anda menggunakan SSH untuk memastikan keselamatan dan integriti data anda.
SSH ialah protokol rangkaian yang disulitkan yang membolehkan log masuk jauh selamat melalui rangkaian tidak selamat. Ia menggunakan kriptografi kunci awam untuk mengesahkan identiti pelayan dan menyulitkan serta menyahsulit data melalui gabungan kunci awam dan peribadi.
Pertama, kita perlu memastikan pelayan CentOS menggunakan versi terkini SSH. Anda boleh menyemak versi SSH semasa melalui arahan berikut:
ssh -V
Jika SSH tidak dipasang dalam sistem anda, anda boleh menggunakan arahan berikut untuk memasangnya:
yum install openssh-server
Selepas pemasangan selesai, kami perlu melakukan beberapa konfigurasi pada SSH untuk meningkatkan keselamatan pelayan.
Pertama, kita perlu melumpuhkan log masuk akar SSH. Ini kerana pengguna root mempunyai keistimewaan tertinggi dan terdedah kepada penyerang. Kami boleh melumpuhkan log masuk akar dengan mengedit fail konfigurasi SSH:
vi /etc/ssh/sshd_config
Cari baris berikut dan ubah suainya kepada no:
PermitRootLogin no
Simpan dan tutup fail. Kemudian, muat semula perkhidmatan SSH untuk perubahan berkuat kuasa:
systemctl reload sshd
Seterusnya, kami boleh menetapkan dasar kata laluan yang lebih kukuh. Kita boleh melakukannya dengan mengedit fail konfigurasi PAM (Modul Pengesahan Boleh Pasang):
vi /etc/pam.d/system-auth
Cari baris berikut dan ubah suainya kepada yang berikut:
password requisite pam_pwquality.so try_first_pass retry=3 dcredit=-1 ucredit=-1 lcredit=-1 ocredit=-1 minlen=8
Ini akan menetapkan dasar kata laluan untuk menghendaki kata laluan mengandungi sekurang-kurangnya 8 aksara dan mesti mempunyai A nombor, huruf besar, huruf kecil dan aksara khas.
Kemudian, kita boleh mengkonfigurasi pilihan keselamatan SSH. Kita boleh melakukannya dengan mengedit fail konfigurasi SSH:
vi /etc/ssh/sshd_config
Cari baris berikut dan ubah suainya kepada yang berikut:
PermitEmptyPasswords no MaxAuthTries 3 AllowUsers username
Ini akan melumpuhkan log masuk kata laluan kosong, mengehadkan bilangan percubaan pengesahan kepada 3, dan hanya membenarkan Pengguna yang ditentukan log masuk.
Akhir sekali, kami juga boleh meningkatkan keselamatan SSH dengan menggunakan pengesahan kunci awam. Pertama, jana kunci awam dan peribadi pada klien. Anda boleh menjananya menggunakan arahan berikut:
ssh-keygen
Kemudian, tambahkan kunci awam pada fail authorized_keys pelayan:
ssh-copy-id username@server_ip
Selepas memasukkan kata laluan pelayan, kunci awam akan disalin secara automatik ke pelayan. Ini membolehkan anda mengesahkan menggunakan kunci peribadi anda tanpa memasukkan kata laluan.
Melalui langkah di atas, kami telah berjaya meningkatkan keselamatan pelayan CentOS. Apabila anda log masuk dari jauh, menggunakan protokol SSH akan memastikan penghantaran data yang selamat dan keselamatan pelayan.
Ringkasan:
Artikel ini menerangkan cara menggunakan SSH untuk melindungi pelayan CentOS. Kami boleh meningkatkan keselamatan pelayan dengan melumpuhkan log masuk akar, mengkonfigurasi dasar kata laluan, menetapkan pilihan keselamatan dan menggunakan pengesahan kunci awam. Log masuk jauh menggunakan protokol SSH memastikan penghantaran data yang selamat dan keselamatan pelayan. Sebagai pengurus pelayan, kita harus sentiasa memberi perhatian kepada keselamatan pelayan dan sentiasa menyemak serta mengemas kini konfigurasi yang berkaitan untuk memastikan keselamatan dan kestabilan pelayan.
Atas ialah kandungan terperinci Bagaimana untuk mengamankan pelayan CentOS menggunakan Protokol Log Masuk Jauh Selamat (SSH). Untuk maklumat lanjut, sila ikut artikel berkaitan lain di laman web China PHP!