溫馨提示×

怎樣提升CentOS SSH的安全性

小樊
43
2025-07-06 11:14:17
欄目: 智能運維

要提升CentOS SSH的安全性,可以采取以下措施:

  1. 更改默認SSH端口

    • 編輯SSH配置文件 /etc/ssh/sshd_config。
    • 找到 #Port 22 這一行,取消注釋并修改為一個非標準端口,例如 Port 2222。
    • 保存文件并重啟SSH服務:systemctl restart sshd。
  2. 禁用root登錄

    • /etc/ssh/sshd_config 文件中找到 PermitRootLogin 這一行。
    • 將其設置為 no,即 PermitRootLogin no。
    • 這樣可以防止root用戶直接通過SSH登錄,增加一層安全保護。
  3. 使用公鑰認證

    • 在客戶端生成SSH密鑰對(如果還沒有的話),使用命令 ssh-keygen。
    • 將公鑰復制到服務器的 ~/.ssh/authorized_keys 文件中。
    • 在服務器端編輯 /etc/ssh/sshd_config 文件,確保 PubkeyAuthentication yes。
    • 禁用密碼認證(可選但推薦):PasswordAuthentication no。
    • 重啟SSH服務。
  4. 限制SSH訪問

    • 使用防火墻規則限制可以訪問SSH的IP地址。
    • 例如,使用 firewall-cmd 命令添加規則:
      firewall-cmd --permanent --add-rich-rule='rule family="ipv4" source address="192.168.1.0/24" port protocol="tcp" port="2222" accept'
      firewall-cmd --reload
      
  5. 使用Fail2Ban

    • Fail2Ban是一個入侵防御軟件框架,可以用來防止暴力破解攻擊。
    • 安裝Fail2Ban:yum install fail2ban。
    • 配置Fail2Ban以監控SSH登錄嘗試,并在檢測到多次失敗嘗試后封禁IP地址。
  6. 更新SSH版本

    • 確保SSH服務器和客戶端都是最新版本,以修復已知的安全漏洞。
    • 使用 yum update openssh-server 更新SSH服務器。
  7. 使用SELinux

    • SELinux(Security-Enhanced Linux)提供了強制訪問控制(MAC)機制,可以進一步增強系統安全性。
    • 確保SELinux處于啟用狀態,并根據需要進行配置。
  8. 日志審計

    • 定期檢查SSH日志文件 /var/log/secure,以監控和審計登錄嘗試和其他安全相關事件。

通過實施這些措施,可以顯著提高CentOS SSH服務器的安全性。請根據實際情況選擇適合的措施,并確保在進行任何更改之前備份相關配置文件。

0
亚洲午夜精品一区二区_中文无码日韩欧免_久久香蕉精品视频_欧美主播一区二区三区美女