要使CentOS的SSH配置更安全,可以遵循以下步骤:
更改默认SSH端口:默认的SSH端口是22,这是一个容易被攻击者猜测的端口。建议更改SSH服务监听的端口为一个非标准端口,比如2222。
禁用root用户直接登录:编辑/etc/ssh/sshd_config
文件,将PermitRootLogin
设置为no
,然后重启SSH服务。
启用SSH密钥认证:
ssh-keygen -t rsa -b 4096
。ssh-copy-id
命令或手动复制到~/.ssh/authorized_keys
文件中。配置防火墙:使用firewalld
或iptables
限制SSH端口的访问,只允许特定IP地址或网络访问SSH服务。
使用SSH配置文件:编辑~/.ssh/config
文件,为远程主机配置别名,并指定使用密钥文件进行认证。
监控SSH登录尝试:安装并配置fail2ban
等工具来监控SSH登录尝试,防止暴力破解。
定期更新和打补丁:保持系统和SSH软件的最新状态,及时应用安全补丁。
最小化安装:仅安装必要的软件包和服务,减少潜在的安全漏洞。
使用权限较低的用户运行服务:避免以root用户身份运行SSH服务,创建专用用户和组来运行特定服务。
配置SSH登录消息:在/etc/ssh/sshd_config
文件中添加Banner,以显示登录前的提示信息,增加安全性。
限制SSH登录时间和IP范围:通过配置文件限制SSH登录的时间和IP范围,进一步增加安全性。
遵循这些步骤可以显著提高CentOS系统通过SSH访问的安全性。