암호화된 원격 로그인 프로토콜(SSH)을 사용하여 CentOS 서버를 보호하는 방법
인용문:
오늘날 디지털 시대에 서버 보안은 매우 중요합니다. 서버를 보호하려면 다양한 보안 조치를 취해야 하며 그 중 하나는 암호화된 원격 로그인 프로토콜을 사용하는 것입니다. SSH(Secure Shell)는 일반적으로 사용되는 암호화된 원격 로그인 프로토콜로, 무단 액세스로부터 서버를 효과적으로 보호할 수 있습니다. 이 기사에서는 SSH를 사용하여 CentOS 서버를 보호하는 방법을 소개하고 해당 코드 예제를 제공합니다.
1단계: OpenSSH 서버 설치
CentOS 서버에서 SSH를 사용하기 전에 먼저 OpenSSH 서버를 설치해야 합니다. 다음은 OpenSSH 서버를 설치하기 위한 샘플 코드입니다.
sudo yum install openssh-server
2단계: SSH 서버 구성
OpenSSH 서버가 설치되면 서버의 보안을 보장하기 위해 몇 가지 구성을 수행해야 합니다. 여기에는 주로 다음 구성이 포함됩니다.
/etc/ssh/sshd_config
를 편집하여 루트 사용자 로그인을 비활성화할 수 있습니다.sudo vi /etc/ssh/sshd_config
/etc/ssh/sshd_config
实现禁用root用户登录的目的:#PermitRootLogin yes
找到以下行并进行修改:
PermitRootLogin no
修改为:
ssh-keygen -t rsa -b 4096
保存并关闭文件。
首先,我们需要生成一对公钥和私钥。本示例中,我们将生成一对新的RSA密钥:
cat ~/.ssh/id_rsa.pub >> ~/.ssh/authorized_keys
然后,将公钥添加到服务器的~/.ssh/authorized_keys
다음 줄을 찾아서 수정하세요.
chmod 700 ~/.ssh chmod 600 ~/.ssh/authorized_keys
수정하세요 :
sudo systemctl restart sshd
파일을 저장하고 닫으세요.
공개 키 인증을 사용하여 로그인: 공개 키 인증을 사용하여 로그인하면 서버 보안이 크게 향상될 수 있습니다. 공개 키 인증 로그인을 설정하는 방법에 대한 단계는 다음과 같습니다.
ssh [用户名]@[服务器IP地址]
그런 다음 서버의 ~/.ssh/authorized_keys
파일에 공개 키를 추가하여 공개 키 인증을 구현합니다:
ssh john@192.168.0.100
rrreee
저장하고 종료하세요. 3단계: SSH 서비스 다시 시작구성을 완료한 후 변경 사항을 적용하려면 SSH 서비스를 다시 시작해야 합니다.
rrreee
위 내용은 암호화된 원격 로그인 프로토콜(SSH)을 사용하여 CentOS 서버를 보호하는 방법의 상세 내용입니다. 자세한 내용은 PHP 중국어 웹사이트의 기타 관련 기사를 참조하세요!