在CentOS系统中配置SSH安全连接,可以遵循以下步骤:
首先,确保你的CentOS系统是最新的。使用以下命令更新系统:
sudo yum update -y
如果尚未安装OpenSSH服务器,请使用以下命令安装:
sudo yum install openssh-server -y
编辑SSH配置文件 /etc/ssh/sshd_config
:
sudo vi /etc/ssh/sshd_config
找到并修改以下行,禁用root用户通过SSH直接登录:
PermitRootLogin no
为了增加安全性,可以更改SSH的默认端口(默认是22)。找到并修改以下行:
Port 22
将其更改为一个非标准端口,例如:
Port 2222
确保以下行未被注释,并启用公钥认证:
PubkeyAuthentication yes
如果你希望完全禁用密码认证,可以添加或修改以下行:
PasswordAuthentication no
为了防止暴力破解攻击,可以设置最大登录尝试次数:
MaxAuthTries 3
设置SSH会话的空闲超时时间:
ClientAliveInterval 300
ClientAliveCountMax 0
保存并退出编辑器后,重启SSH服务以应用更改:
sudo systemctl restart sshd
确保防火墙允许新的SSH端口(例如2222):
sudo firewall-cmd --permanent --add-port=2222/tcp
sudo firewall-cmd --reload
为了进一步提高安全性,建议使用SSH密钥认证而不是密码认证。
在本地机器上生成SSH密钥对:
ssh-keygen -t rsa -b 4096
将生成的公钥复制到服务器的 ~/.ssh/authorized_keys
文件中:
ssh-copy-id -p 2222 user@your_server_ip
或者手动复制公钥内容并添加到服务器的 ~/.ssh/authorized_keys
文件中。
使用新的SSH端口和密钥认证测试连接:
ssh -p 2222 user@your_server_ip
通过以上步骤,你可以显著提高CentOS系统上SSH连接的安全性。
亿速云「云服务器」,即开即用、新一代英特尔至强铂金CPU、三副本存储NVMe SSD云盘,价格低至29元/月。点击查看>>
推荐阅读:怎样优化CentOS的SSH性能