在CentOS系統中配置SSH安全連接,可以遵循以下步驟:
首先,確保你的CentOS系統是最新的。使用以下命令更新系統:
sudo yum update -y
如果尚未安裝OpenSSH服務器,請使用以下命令安裝:
sudo yum install openssh-server -y
編輯SSH配置文件 /etc/ssh/sshd_config
:
sudo vi /etc/ssh/sshd_config
找到并修改以下行,禁用root用戶通過SSH直接登錄:
PermitRootLogin no
為了增加安全性,可以更改SSH的默認端口(默認是22)。找到并修改以下行:
Port 22
將其更改為一個非標準端口,例如:
Port 2222
確保以下行未被注釋,并啟用公鑰認證:
PubkeyAuthentication yes
如果你希望完全禁用密碼認證,可以添加或修改以下行:
PasswordAuthentication no
為了防止暴力破解攻擊,可以設置最大登錄嘗試次數:
MaxAuthTries 3
設置SSH會話的空閑超時時間:
ClientAliveInterval 300
ClientAliveCountMax 0
保存并退出編輯器后,重啟SSH服務以應用更改:
sudo systemctl restart sshd
確保防火墻允許新的SSH端口(例如2222):
sudo firewall-cmd --permanent --add-port=2222/tcp
sudo firewall-cmd --reload
為了進一步提高安全性,建議使用SSH密鑰認證而不是密碼認證。
在本地機器上生成SSH密鑰對:
ssh-keygen -t rsa -b 4096
將生成的公鑰復制到服務器的 ~/.ssh/authorized_keys
文件中:
ssh-copy-id -p 2222 user@your_server_ip
或者手動復制公鑰內容并添加到服務器的 ~/.ssh/authorized_keys
文件中。
使用新的SSH端口和密鑰認證測試連接:
ssh -p 2222 user@your_server_ip
通過以上步驟,你可以顯著提高CentOS系統上SSH連接的安全性。