要限制CentOS上的SSH访问,您可以采取以下措施:
-
修改SSH配置文件: 打开SSH配置文件
/etc/ssh/sshd_config,使用文本编辑器(如vim或nano)进行编辑。sudo vi /etc/ssh/sshd_config -
更改默认端口: 在
sshd_config文件中找到#Port 22这一行,取消注释并更改端口号。例如,将其更改为Port 2222。这将使攻击者更难找到您的SSH服务。Port 2222 -
禁用root登录: 在
sshd_config文件中找到#PermitRootLogin yes这一行,取消注释并将yes更改为no。这将禁止root用户通过SSH登录。PermitRootLogin no -
启用公钥认证: 在
sshd_config文件中找到#PubkeyAuthentication yes这一行,取消注释并确保其值为yes。这将启用基于公钥的认证,从而提高安全性。PubkeyAuthentication yes -
限制允许访问的用户: 在
sshd_config文件中找到AllowUsers这一行,取消注释并在其后添加允许访问的用户名。例如:AllowUsers user1 user2 user3 -
限制允许访问的IP地址: 在
sshd_config文件中找到AllowGroups这一行,取消注释并在其后添加允许访问的IP地址范围。例如:AllowGroups sshd-access然后,在
/etc/group文件中创建一个名为sshd-access的新组,并将允许访问的IP地址添加到该组中。例如:sudo groupadd sshd-access sudo gpasswd -a 192.168.1.1 sshd-access sudo gpasswd -a 192.168.1.2 sshd-access -
重启SSH服务: 保存对
sshd_config文件的更改,然后重启SSH服务以应用更改。sudo systemctl restart sshd
完成以上步骤后,您的CentOS系统上的SSH访问将受到限制。请确保您已为允许访问的用户设置了正确的公钥认证。
以上就是关于“如何限制centos的ssh访问”的相关介绍,筋斗云是国内较早的云主机应用的服务商,拥有10余年行业经验,提供丰富的云服务器、租用服务器等相关产品服务。云服务器资源弹性伸缩,主机vCPU、内存性能强悍、超高I/O速度、故障秒级恢复;电子化备案,提交快速,专业团队7×24小时服务支持!
简单好用、高性价比云服务器租用链接:https://www.jindouyun.cn/product/cvm