在CentOS系統中,配置SSH安全策略可以通過修改SSH服務器的配置文件/etc/ssh/sshd_config
來實現。以下是一些常見的安全策略配置建議:
更改默認端口:
打開/etc/ssh/sshd_config
文件,找到#Port 22
這一行,取消注釋并修改為非標準端口(例如:Port 2222
)。這樣可以減少自動化攻擊的風險。
Port 2222
禁用root登錄:
找到#PermitRootLogin yes
這一行,取消注釋并修改為PermitRootLogin no
。這樣可以防止root用戶直接通過SSH登錄系統。
PermitRootLogin no
使用公鑰認證:
確保PubkeyAuthentication yes
這一行沒有被注釋掉,并且配置了正確的公鑰認證路徑。這樣可以提高安全性,避免使用密碼登錄。
PubkeyAuthentication yes
限制用戶登錄:
可以通過AllowUsers
或DenyUsers
指令來限制特定用戶的SSH登錄。例如,只允許特定用戶登錄:
AllowUsers user1 user2
或者拒絕特定用戶登錄:
DenyUsers user3 user4
使用防火墻限制訪問:
使用firewalld
或iptables
來限制SSH服務的訪問。例如,只允許特定IP地址訪問SSH端口:
firewall-cmd --permanent --add-rich-rule='rule family="ipv4" source address="192.168.1.100" port protocol="tcp" port="2222" accept'
firewall-cmd --reload
禁用不必要的服務:
確保只啟用了必要的SSH服務選項。例如,禁用UsePAM
(如果不需要PAM認證):
UsePAM no
日志記錄: 確保SSH登錄和操作都被記錄在日志中??梢跃庉?code>/etc/rsyslog.conf文件,確保以下行沒有被注釋掉:
auth,authpriv.* /var/log/secure
然后重啟rsyslog服務:
systemctl restart rsyslog
定期更新和打補丁: 定期更新CentOS系統和SSH服務,以確保所有已知的安全漏洞都得到修復。
yum update
完成上述配置后,重啟SSH服務以使更改生效:
systemctl restart sshd
通過這些步驟,可以顯著提高CentOS系統上SSH服務的安全性。