要限制CentOS上的SSH訪問,您可以采取以下措施:
修改SSH配置文件:
打開SSH配置文件 /etc/ssh/sshd_config,使用文本編輯器(如vim或nano)進行編輯。
sudo vi /etc/ssh/sshd_config
更改默認端口:
在sshd_config文件中找到#Port 22這一行,取消注釋并更改端口號。例如,將其更改為Port 2222。這將使攻擊者更難找到您的SSH服務。
Port 2222
禁用root登錄:
在sshd_config文件中找到#PermitRootLogin yes這一行,取消注釋并將yes更改為no。這將禁止root用戶通過SSH登錄。
PermitRootLogin no
啟用公鑰認證:
在sshd_config文件中找到#PubkeyAuthentication yes這一行,取消注釋并確保其值為yes。這將啟用基于公鑰的認證,從而提高安全性。
PubkeyAuthentication yes
限制允許訪問的用戶:
在sshd_config文件中找到AllowUsers這一行,取消注釋并在其后添加允許訪問的用戶名。例如:
AllowUsers user1 user2 user3
限制允許訪問的IP地址:
在sshd_config文件中找到AllowGroups這一行,取消注釋并在其后添加允許訪問的IP地址范圍。例如:
AllowGroups sshd-access
然后,在/etc/group文件中創建一個名為sshd-access的新組,并將允許訪問的IP地址添加到該組中。例如:
sudo groupadd sshd-access
sudo gpasswd -a 192.168.1.1 sshd-access
sudo gpasswd -a 192.168.1.2 sshd-access
重啟SSH服務:
保存對sshd_config文件的更改,然后重啟SSH服務以應用更改。
sudo systemctl restart sshd
完成以上步驟后,您的CentOS系統上的SSH訪問將受到限制。請確保您已為允許訪問的用戶設置了正確的公鑰認證。