Heim > Betrieb und Instandhaltung > Betrieb und Wartung von Linux > So sichern Sie einen CentOS-Server mit dem Secure Remote Login Protocol (SSH)

So sichern Sie einen CentOS-Server mit dem Secure Remote Login Protocol (SSH)

WBOY
Freigeben: 2023-07-05 13:53:21
Original
1016 Leute haben es durchsucht

So schützen Sie den CentOS-Server mithilfe des Secure Remote Login Protocol (SSH)

Mit der Entwicklung des Netzwerks ist die Remote-Anmeldung am Server zu einer wesentlichen Methode zur Verwaltung des Servers geworden. Allerdings weisen herkömmliche Remote-Anmeldeprotokolle (wie Telnet) Sicherheitsprobleme auf, sodass sich SSH (Secure Shell) schnell zum bevorzugten Remote-Anmeldeprotokoll entwickelt hat. In diesem Artikel besprechen wir, wie Sie Ihren CentOS-Server mithilfe von SSH schützen, um die Sicherheit und Integrität Ihrer Daten zu gewährleisten.

SSH ist ein verschlüsseltes Netzwerkprotokoll, das eine sichere Remote-Anmeldung über unsichere Netzwerke ermöglicht. Es verwendet Public-Key-Kryptografie, um die Identität des Servers zu überprüfen und Daten durch eine Kombination aus öffentlichen und privaten Schlüsseln zu ver- und entschlüsseln.

Zuerst müssen wir sicherstellen, dass der CentOS-Server die neueste Version von SSH verwendet. Sie können die aktuelle SSH-Version mit dem folgenden Befehl überprüfen:

ssh -V
Nach dem Login kopieren

Wenn SSH nicht in Ihrem System installiert ist, können Sie es mit dem folgenden Befehl installieren:

yum install openssh-server
Nach dem Login kopieren

Nachdem die Installation abgeschlossen ist, müssen wir einige Konfigurationen durchführen SSH zur Verbesserung der Sicherheit des Servers.

Zuerst müssen wir die SSH-Root-Anmeldung deaktivieren. Dies liegt daran, dass der Root-Benutzer über die höchsten Berechtigungen verfügt und anfällig für Angreifer ist. Wir können die Root-Anmeldung deaktivieren, indem wir die SSH-Konfigurationsdatei bearbeiten:

vi /etc/ssh/sshd_config
Nach dem Login kopieren
Nach dem Login kopieren

Suchen Sie die folgende Zeile und ändern Sie sie in „no“:

PermitRootLogin no
Nach dem Login kopieren

Speichern und schließen Sie die Datei. Laden Sie dann den SSH-Dienst neu, damit die Änderungen wirksam werden:

systemctl reload sshd
Nach dem Login kopieren

Als nächstes können wir eine strengere Passwortrichtlinie festlegen. Wir können dies tun, indem wir die PAM-Konfigurationsdatei (Pluggable Authentication Modules) bearbeiten:

vi /etc/pam.d/system-auth
Nach dem Login kopieren

Suchen Sie die folgende Zeile und ändern Sie sie wie folgt:

password    requisite     pam_pwquality.so try_first_pass retry=3 dcredit=-1 ucredit=-1 lcredit=-1 ocredit=-1 minlen=8
Nach dem Login kopieren

Dadurch wird die Passwortrichtlinie so eingestellt, dass Passwörter mindestens 8 Zeichen enthalten müssen und müssen bestehen aus einer Zahl, einem Großbuchstaben, einem Kleinbuchstaben und einem Sonderzeichen.

Dann können wir die Sicherheitsoptionen von SSH konfigurieren. Wir können dies tun, indem wir die SSH-Konfigurationsdatei bearbeiten:

vi /etc/ssh/sshd_config
Nach dem Login kopieren
Nach dem Login kopieren

Suchen Sie die folgende Zeile und ändern Sie sie wie folgt:

PermitEmptyPasswords no
MaxAuthTries 3
AllowUsers username
Nach dem Login kopieren

Dadurch werden Anmeldungen mit leerem Passwort deaktiviert, die Anzahl der Authentifizierungsversuche auf 3 begrenzt und nur der angegebene Benutzer zugelassen Login.

Schließlich können wir auch die Sicherheit von SSH verbessern, indem wir die Authentifizierung mit öffentlichen Schlüsseln verwenden. Generieren Sie zunächst den öffentlichen und privaten Schlüssel auf dem Client. Sie können es mit dem folgenden Befehl generieren:

ssh-keygen
Nach dem Login kopieren

Dann fügen Sie den öffentlichen Schlüssel zur Datei „authorized_keys“ des Servers hinzu:

ssh-copy-id username@server_ip
Nach dem Login kopieren

Nach Eingabe des Serverkennworts wird der öffentliche Schlüssel automatisch auf den Server kopiert. Dadurch können Sie sich mit Ihrem privaten Schlüssel authentifizieren, ohne ein Passwort eingeben zu müssen.

Durch die oben genannten Schritte haben wir die Sicherheit des CentOS-Servers erfolgreich verbessert. Wenn Sie sich aus der Ferne anmelden, gewährleistet die Verwendung des SSH-Protokolls die sichere Datenübertragung und die Sicherheit des Servers.

Zusammenfassung:
In diesem Artikel wird erläutert, wie Sie SSH zum Schutz eines CentOS-Servers verwenden. Wir können die Serversicherheit verbessern, indem wir Root-Anmeldungen deaktivieren, Kennwortrichtlinien konfigurieren, Sicherheitsoptionen festlegen und die Authentifizierung mit öffentlichen Schlüsseln verwenden. Die Remote-Anmeldung über das SSH-Protokoll gewährleistet die sichere Datenübertragung und die Sicherheit des Servers. Als Servermanager sollten wir stets auf die Sicherheit des Servers achten und relevante Konfigurationen regelmäßig überprüfen und aktualisieren, um die Sicherheit und Stabilität des Servers zu gewährleisten.

Das obige ist der detaillierte Inhalt vonSo sichern Sie einen CentOS-Server mit dem Secure Remote Login Protocol (SSH). Für weitere Informationen folgen Sie bitte anderen verwandten Artikeln auf der PHP chinesischen Website!

Quelle:php.cn
Erklärung dieser Website
Der Inhalt dieses Artikels wird freiwillig von Internetnutzern beigesteuert und das Urheberrecht liegt beim ursprünglichen Autor. Diese Website übernimmt keine entsprechende rechtliche Verantwortung. Wenn Sie Inhalte finden, bei denen der Verdacht eines Plagiats oder einer Rechtsverletzung besteht, wenden Sie sich bitte an admin@php.cn
Beliebte Tutorials
Mehr>
Neueste Downloads
Mehr>
Web-Effekte
Quellcode der Website
Website-Materialien
Frontend-Vorlage