溫馨提示×

CentOS SSH如何配置安全連接

小樊
56
2025-02-20 15:45:14
欄目: 智能運維

在CentOS系統中配置SSH安全連接,可以遵循以下步驟:

1. 更新系統

首先,確保你的CentOS系統是最新的。使用以下命令更新系統:

sudo yum update -y

2. 安裝OpenSSH服務器

如果尚未安裝OpenSSH服務器,請使用以下命令安裝:

sudo yum install openssh-server -y

3. 配置SSH服務器

編輯SSH配置文件 /etc/ssh/sshd_config

sudo vi /etc/ssh/sshd_config

3.1 禁用root登錄

找到并修改以下行,禁用root用戶通過SSH直接登錄:

PermitRootLogin no

3.2 更改默認SSH端口

為了增加安全性,可以更改SSH的默認端口(默認是22)。找到并修改以下行:

Port 22

將其更改為一個非標準端口,例如:

Port 2222

3.3 啟用公鑰認證

確保以下行未被注釋,并啟用公鑰認證:

PubkeyAuthentication yes

3.4 禁用密碼認證(可選)

如果你希望完全禁用密碼認證,可以添加或修改以下行:

PasswordAuthentication no

3.5 配置最大登錄嘗試次數

為了防止暴力破解攻擊,可以設置最大登錄嘗試次數:

MaxAuthTries 3

3.6 配置空閑超時

設置SSH會話的空閑超時時間:

ClientAliveInterval 300
ClientAliveCountMax 0

4. 重啟SSH服務

保存并退出編輯器后,重啟SSH服務以應用更改:

sudo systemctl restart sshd

5. 配置防火墻

確保防火墻允許新的SSH端口(例如2222):

sudo firewall-cmd --permanent --add-port=2222/tcp
sudo firewall-cmd --reload

6. 使用SSH密鑰認證

為了進一步提高安全性,建議使用SSH密鑰認證而不是密碼認證。

6.1 生成SSH密鑰對

在本地機器上生成SSH密鑰對:

ssh-keygen -t rsa -b 4096

6.2 將公鑰復制到服務器

將生成的公鑰復制到服務器的 ~/.ssh/authorized_keys 文件中:

ssh-copy-id -p 2222 user@your_server_ip

或者手動復制公鑰內容并添加到服務器的 ~/.ssh/authorized_keys 文件中。

7. 測試連接

使用新的SSH端口和密鑰認證測試連接:

ssh -p 2222 user@your_server_ip

通過以上步驟,你可以顯著提高CentOS系統上SSH連接的安全性。

0
亚洲午夜精品一区二区_中文无码日韩欧免_久久香蕉精品视频_欧美主播一区二区三区美女