溫馨提示×

CentOS SSH如何設置訪問控制

小樊
63
2025-04-14 13:31:25
欄目: 智能運維

在CentOS系統中,可以通過配置SSH服務器的訪問控制來增強系統的安全性。以下是一些常見的方法:

1. 修改SSH配置文件

編輯SSH服務器的配置文件 /etc/ssh/sshd_config,進行相應的設置。

sudo vi /etc/ssh/sshd_config

1.1 限制用戶登錄

可以通過 AllowUsersDenyUsers 指令來限制特定用戶登錄。

AllowUsers user1 user2
# 或者
DenyUsers user3 user4

1.2 限制IP地址訪問

通過 AllowGroupsDenyGroups 指令結合 sshd_group 來限制特定IP地址或IP段訪問。

首先,創建一個組并添加允許訪問的用戶:

sudo groupadd sshd_group
sudo usermod -aG sshd_group user1
sudo usermod -aG sshd_group user2

然后在 sshd_config 中添加:

AllowGroups sshd_group

或者使用 Match 指令來限制特定IP地址:

Match Address 192.168.1.0/24
    AllowUsers user1 user2
Match all
    DenyUsers *

1.3 禁用root登錄

編輯 sshd_config 文件,找到并修改以下行:

PermitRootLogin no

2. 使用防火墻限制訪問

CentOS 7及以上版本使用 firewalld 作為默認防火墻,可以通過以下命令來限制SSH訪問。

2.1 允許特定IP訪問SSH端口(默認22)

sudo firewall-cmd --permanent --zone=public --add-rich-rule='rule family="ipv4" source address="192.168.1.0/24" port protocol="tcp" port="22" accept'
sudo firewall-cmd --reload

2.2 禁用SSH端口(不推薦)

如果你需要完全禁用SSH端口,可以使用以下命令:

sudo firewall-cmd --permanent --zone=public --remove-port=22/tcp
sudo firewall-cmd --reload

3. 使用Fail2Ban防止暴力破解

Fail2Ban 是一個入侵防御軟件框架,可以用來防止暴力破解密碼。

3.1 安裝Fail2Ban

sudo yum install epel-release
sudo yum install fail2ban

3.2 配置Fail2Ban

編輯Fail2Ban的配置文件 /etc/fail2ban/jail.local,添加以下內容:

[sshd]
enabled = true
port = ssh
filter = sshd
logpath = /var/log/secure
maxretry = 3
bantime = 600

3.3 啟動Fail2Ban服務

sudo systemctl start fail2ban
sudo systemctl enable fail2ban

4. 定期更新系統和SSH服務器

確保系統和SSH服務器軟件包是最新的,以防止已知的安全漏洞。

sudo yum update

通過以上步驟,你可以有效地設置CentOS系統的SSH訪問控制,提高系統的安全性。

0
亚洲午夜精品一区二区_中文无码日韩欧免_久久香蕉精品视频_欧美主播一区二区三区美女