要使用安全的远程登录协议(SSH)来保护CentOS服务器,可以按照以下步骤进行操作:
sudo yum update
sudo yum install openssh-server
/etc/ssh/sshd_config。可以使用文本编辑器(如vi或nano)打开此文件,并根据需要进行更改。以下是一些常见的配置选项:更改SSH服务器的监听端口(默认为22):可以将其更改为其他非常用端口,以增加安全性。
禁用SSH的密码身份验证:可以使用公钥身份验证来代替密码身份验证,以增强安全性。
限制SSH登录的用户列表:可以指定允许登录的用户列表,以减少潜在攻击的风险。
配置SSH会话超时时间:可以设置会话的最大空闲时间,以增加安全性。
修改配置文件后,保存并关闭它。然后使用以下命令重新加载SSH服务器以使更改生效:
sudo systemctl reload sshd
sudo firewall-cmd --zone=public --add-port=22/tcp --permanent
sudo firewall-cmd --reload
如果使用其他非标准端口,请将上述命令中的端口号更改为相应的端口。
ssh-keygen -t rsa
此命令将生成一个RSA密钥对,并将私钥保存在~/.ssh/id_rsa中,将公钥保存在~/.ssh/id_rsa.pub中。
~/.ssh/authorized_keys文件中。可以使用以下命令将公钥复制到服务器上:ssh-copy-id username@server_ip
将username替换为授权用户的用户名,将server_ip替换为服务器的IP地址。
/etc/ssh/sshd_config中,将PasswordAuthentication选项设置为no。/etc/ssh/sshd_config中,可以使用AllowUsers选项来指定允许登录的用户。例如:AllowUsers username1 username2
将username1和username2替换为实际允许登录的用户名。
sudo systemctl restart sshd
现在,您的CentOS服务器已经配置为使用SSH进行安全的远程登录。