CentOS上SSH服务器

CentOS上SSH服务器

SSH(Secure Shell)是一种用于安全远程登录的协议,在CentOS服务器上默认是开放的。在IT基础设施中,它提供了一种安全加密的远程访问方式。本文将详细介绍在CentOS上如何配置SSH服务器,并提供安全最佳实践建议。

安装和启动SSH服务器

在CentOS中,SSH服务器默认是安装并启用的。如果需要确认或重新安装,可以使用以下命令:

sudo yum install -y openssh-server

安装完成后,确保SSH服务已启动并将在系统启动时自动运行:


sudo systemctl start sshd
sudo systemctl enable sshd
        

配置SSH

SSH的配置文件通常位于/etc/ssh/sshd_config。在编辑该文件之前,建议备份原始文件:

sudo cp /etc/ssh/sshd_config /etc/ssh/sshd_config.bak

可以通过文本编辑器(如vi或nano)进行编辑。

常见的配置选项包括更改默认端口、禁止root用户登录以及限制密码认证:

  • 更改默认端口:将 Port 22 修改为一个更为复杂的端口号。
  • 禁止root用户登录:将 PermitRootLogin yes 改为PermitRootLogin no
  • 限制密码认证:将 PasswordAuthentication yes 改为PasswordAuthentication no,以便强制使用SSH密钥认证。

保存修改后,重启SSH服务以应用更改:

sudo systemctl restart sshd

SSH密钥认证

通过SSH密钥进行认证,比使用密码更安全。以下是生成和配置SSH密钥对的步骤:

  1. 在客户端生成SSH密钥:
  2. ssh-keygen -t rsa -b 2048
  3. 将生成的公钥id_rsa.pub复制到服务器的 ~/.ssh/authorized_keys 文件中。
  4. ssh-copy-id username@服务器IP

确保 ~/.ssh 目录及其内容的权限设置为只允许用户读取和写入。

SSH安全建议

为了增强SSH的安全性,建议采取以下措施:

  • 定期更新系统以确保所有安全补丁都已应用。
  • 仅允许指定IP地址或IP段访问SSH端口,通过防火墙规则实现。
  • 使用强而唯一的密码策略,并定期更换。
  • 监控登录尝试日志,确保对失败的访问尝试及时响应。

通过这些措施,可以有效提高SSH服务的安全性,确保CentOS服务器的稳定运行。

寰宇互联服务器4核4G云服务器1元/月,网络稳定、抗DDos、国际BGP、性能强劲,十年服务经验QQ:97295700 微信:huanidc

阅读剩余
THE END