阅读量:3
在CentOS上配置SSH安全访问可以通过以下几个步骤来实现:
1. 更新系统
首先,确保你的CentOS系统是最新的,以防止已知的安全漏洞。
sudo yum update -y
2. 修改SSH默认端口
默认情况下,SSH使用端口22。为了增加安全性,可以将SSH服务配置为使用非标准端口。
- 打开SSH配置文件:
sudo vi /etc/ssh/sshd_config - 找到并修改以下行:
改为:Port 22Port 2222 # 选择一个非标准端口 - 保存并退出编辑器。
3. 禁用root登录
为了防止root用户直接通过SSH登录,可以禁用root登录。
- 在
sshd_config文件中找到以下行:改为:PermitRootLogin yesPermitRootLogin no
4. 使用公钥认证
使用公钥认证比密码认证更安全。
- 在客户端生成SSH密钥对(如果还没有):
ssh-keygen -t rsa -b 4096 - 将公钥复制到服务器:
其中ssh-copy-id user@server_ip -p 2222user是服务器上的用户名,server_ip是服务器的IP地址。
5. 配置防火墙
确保防火墙允许SSH连接。
- 启动并启用firewalld:
sudo systemctl start firewalld sudo systemctl enable firewalld - 添加SSH端口规则:
sudo firewall-cmd --permanent --add-port=2222/tcp sudo firewall-cmd --reload
6. 限制SSH访问
可以通过配置sshd_config文件来限制特定IP地址或子网的访问。
- 在
sshd_config文件中添加以下行:
其中AllowUsers user@trusted_ipuser是允许登录的用户名,trusted_ip是允许访问的IP地址或子网。
7. 定期更新和监控
定期更新SSH服务器软件以修补安全漏洞,并监控SSH日志文件以检测异常活动。
- 更新SSH服务器:
sudo yum update openssh-server -y - 监控SSH日志:
sudo tail -f /var/log/secure
8. 使用Fail2Ban
Fail2Ban可以防止暴力破解攻击。
- 安装Fail2Ban:
sudo yum install fail2ban -y - 启动并启用Fail2Ban:
sudo systemctl start fail2ban sudo systemctl enable fail2ban - 配置Fail2Ban以监控SSH登录尝试:
添加以下内容:sudo vi /etc/fail2ban/jail.local[sshd] enabled = true port = 2222 filter = sshd logpath = /var/log/secure maxretry = 3 bantime = 600
通过以上步骤,你可以显著提高CentOS上SSH服务的安全性。
以上就是关于“SSH在CentOS上如何配置安全访问”的相关介绍,筋斗云是国内较早的云主机应用的服务商,拥有10余年行业经验,提供丰富的云服务器、租用服务器等相关产品服务。云服务器资源弹性伸缩,主机vCPU、内存性能强悍、超高I/O速度、故障秒级恢复;电子化备案,提交快速,专业团队7×24小时服务支持!
简单好用、高性价比云服务器租用链接:https://www.jindouyun.cn/product/cvm