温馨提示×

CentOS SSH如何配置安全连接

小樊
41
2025-02-20 15:45:14
栏目: 智能运维
Centos服务器限时活动,0元免费领,库存有限,领完即止! 点击查看>>

在CentOS系统中配置SSH安全连接,可以遵循以下步骤:

1. 更新系统

首先,确保你的CentOS系统是最新的。使用以下命令更新系统:

sudo yum update -y

2. 安装OpenSSH服务器

如果尚未安装OpenSSH服务器,请使用以下命令安装:

sudo yum install openssh-server -y

3. 配置SSH服务器

编辑SSH配置文件 /etc/ssh/sshd_config

sudo vi /etc/ssh/sshd_config

3.1 禁用root登录

找到并修改以下行,禁用root用户通过SSH直接登录:

PermitRootLogin no

3.2 更改默认SSH端口

为了增加安全性,可以更改SSH的默认端口(默认是22)。找到并修改以下行:

Port 22

将其更改为一个非标准端口,例如:

Port 2222

3.3 启用公钥认证

确保以下行未被注释,并启用公钥认证:

PubkeyAuthentication yes

3.4 禁用密码认证(可选)

如果你希望完全禁用密码认证,可以添加或修改以下行:

PasswordAuthentication no

3.5 配置最大登录尝试次数

为了防止暴力破解攻击,可以设置最大登录尝试次数:

MaxAuthTries 3

3.6 配置空闲超时

设置SSH会话的空闲超时时间:

ClientAliveInterval 300
ClientAliveCountMax 0

4. 重启SSH服务

保存并退出编辑器后,重启SSH服务以应用更改:

sudo systemctl restart sshd

5. 配置防火墙

确保防火墙允许新的SSH端口(例如2222):

sudo firewall-cmd --permanent --add-port=2222/tcp
sudo firewall-cmd --reload

6. 使用SSH密钥认证

为了进一步提高安全性,建议使用SSH密钥认证而不是密码认证。

6.1 生成SSH密钥对

在本地机器上生成SSH密钥对:

ssh-keygen -t rsa -b 4096

6.2 将公钥复制到服务器

将生成的公钥复制到服务器的 ~/.ssh/authorized_keys 文件中:

ssh-copy-id -p 2222 user@your_server_ip

或者手动复制公钥内容并添加到服务器的 ~/.ssh/authorized_keys 文件中。

7. 测试连接

使用新的SSH端口和密钥认证测试连接:

ssh -p 2222 user@your_server_ip

通过以上步骤,你可以显著提高CentOS系统上SSH连接的安全性。

亿速云「云服务器」,即开即用、新一代英特尔至强铂金CPU、三副本存储NVMe SSD云盘,价格低至29元/月。点击查看>>

推荐阅读:怎样优化CentOS的SSH性能

0