ホームページ > 運用・保守 > Linuxの運用と保守 > Secure Remote Login Protocol (SSH) を使用して CentOS サーバーを保護する方法

Secure Remote Login Protocol (SSH) を使用して CentOS サーバーを保護する方法

WBOY
リリース: 2023-07-05 13:53:21
オリジナル
1016 人が閲覧しました

安全なリモート ログイン プロトコル (SSH) を使用して CentOS サーバーを保護する方法

ネットワークの発展に伴い、サーバーへのリモート ログインはサーバーを管理するために不可欠な方法になりました。ただし、従来のリモート ログイン プロトコル (telnet など) にはセキュリティの問題があるため、SSH (Secure Shell) がすぐに推奨されるリモート ログイン プロトコルになりました。この記事では、SSH を使用して CentOS サーバーを保護し、データのセキュリティと整合性を確保する方法について説明します。

SSH は、安全でないネットワーク上で安全なリモート ログインを可能にする暗号化されたネットワーク プロトコルです。公開キー暗号化を使用してサーバーの身元を確認し、公開キーと秘密キーの組み合わせによってデータを暗号化および復号化します。

まず、CentOS サーバーが最新バージョンの SSH を使用していることを確認する必要があります。次のコマンドを使用して現在の SSH バージョンを確認できます:

ssh -V
ログイン後にコピー

SSH がシステムにインストールされていない場合は、次のコマンドを使用してインストールできます:

yum install openssh-server
ログイン後にコピー

インストールが完了したら、サーバーのセキュリティを向上させるために、SSH の一部の構成を実行する必要があります。

まず、SSH root ログインを無効にする必要があります。これは、root ユーザーが最高の権限を持ち、攻撃に対して脆弱であるためです。 SSH 構成ファイルを編集することで root ログインを無効にできます:

vi /etc/ssh/sshd_config
ログイン後にコピー
ログイン後にコピー

次の行を見つけて no に変更します:

PermitRootLogin no
ログイン後にコピー

ファイルを保存して閉じます。次に、変更を有効にするために SSH サービスをリロードします。

systemctl reload sshd
ログイン後にコピー

次に、より強力なパスワード ポリシーを設定できます。これを実現するには、PAM (Pluggable Authentication Modules) 構成ファイルを編集します。

vi /etc/pam.d/system-auth
ログイン後にコピー

次の行を見つけて、次のように変更します。

password    requisite     pam_pwquality.so try_first_pass retry=3 dcredit=-1 ucredit=-1 lcredit=-1 ocredit=-1 minlen=8
ログイン後にコピー

これにより、パスワード ポリシーが次のことを要求するように設定されます。パスワードには少なくとも 8 文字が含まれ、数字、大文字、小文字、および特殊文字が 1 つずつ含まれている必要があります。

次に、SSH のセキュリティ オプションを構成できます。これを行うには、SSH 設定ファイルを編集します。

vi /etc/ssh/sshd_config
ログイン後にコピー
ログイン後にコピー

次の行を見つけて、次のように変更します。

PermitEmptyPasswords no
MaxAuthTries 3
AllowUsers username
ログイン後にコピー

これにより、空のパスワードによるログインが無効になり、認証の試行回数が制限されます。 3 回までは、指定したユーザーのみにログインを許可します。

最後に、公開キー認証を使用することで SSH のセキュリティを向上させることもできます。まず、クライアント上で公開キーと秘密キーを生成します。次のコマンドを使用して生成できます:

ssh-keygen
ログイン後にコピー

次に、公開キーをサーバーのauthorized_keys ファイルに追加します:

ssh-copy-id username@server_ip
ログイン後にコピー

サーバーのパスワードを入力すると、公開キーが自動的にサーバ。これにより、パスワードを入力せずに秘密キーを使用して認証できるようになります。

上記の手順により、CentOS サーバーのセキュリティを向上させることができました。リモートでログインする場合、SSH プロトコルを使用すると、データの安全な送信とサーバーのセキュリティが確保されます。

概要:
この記事では、SSH を使用して CentOS サーバーを保護する方法を紹介します。 root ログインの無効化、パスワード ポリシーの構成、セキュリティ オプションの設定、および公開キー認証の使用により、サーバーのセキュリティを向上できます。 SSH プロトコルを使用したリモート ログインにより、データの安全な送信とサーバーのセキュリティが確保されます。サーバー管理者として、サーバーのセキュリティに常に注意を払い、関連する設定を定期的にチェックして更新し、サーバーのセキュリティと安定性を確保する必要があります。

以上がSecure Remote Login Protocol (SSH) を使用して CentOS サーバーを保護する方法の詳細内容です。詳細については、PHP 中国語 Web サイトの他の関連記事を参照してください。

ソース:php.cn
このウェブサイトの声明
この記事の内容はネチズンが自主的に寄稿したものであり、著作権は原著者に帰属します。このサイトは、それに相当する法的責任を負いません。盗作または侵害の疑いのあるコンテンツを見つけた場合は、admin@php.cn までご連絡ください。
最新の問題
人気のチュートリアル
詳細>
最新のダウンロード
詳細>
ウェブエフェクト
公式サイト
サイト素材
フロントエンドテンプレート