SSHを使用してCentOSサーバーを保護する方法

要使用安全的远程登录协议(SSH)来保护CentOS服务器,可以按照以下步骤进行操作:

  1. システムの更新:サーバーにインストールされているすべてのソフトウェアパッケージを最新バージョンにします。そのためには以下のコマンドを使用します。
sudo yum update
  1. SSHサーバーのインストール: CentOSでは OpenSSH サーバーは既定でインストールされていますが、インストールされていない場合は以下のコマンドでインストールできます。
sudo yum install openssh-server
  1. /etc/ssh/sshd_config
  1. SSHサーバーのポートを変更する(デフォルトは22):セキュリティを向上させるため、よく使われない別のポートに変更できます。
  2. パスワードによるSSHの認証を無効化しましょう。代わりに公開鍵認証を使用して、セキュリティを高めます。
  3. SSHログイン可能なユーザーのリストを限定:ログイン可能なユーザーを指定し、潜在的な攻撃リスクを低減
  4. 配置SSH会话超时时间:可以设置会话的最大空闲时间,以增加安全性。

設定ファイルを修正した後は、保存してから閉じます。その後、SSHサーバを再ロードするために次のコマンドを使用し、修正を適用します。

sudo systemctl reload sshd
  1. 配置防火墙:如果服务器上启用了防火墙,需要确保允许SSH流量通过防火墙。可以使用以下命令来打开SSH端口(默认为22):
sudo firewall-cmd --zone=public --add-port=22/tcp --permanent
sudo firewall-cmd --reload

標準以外のポートを利用する場合は、上記コマンドのポート番号を該当のポートに変更してください。

  1. 公開鍵認証を採用する: 公開鍵認証とは、リモートログインを行うための、より安全な認証方法です。公開鍵認証を使用するには、サーバー上で公開鍵/秘密鍵のペアを生成し、公開鍵を許可されたユーザーのリストに追加する必要があります。これを実行するには、以下の手順に従ってください。
  1. ローカルコンピュータで公開鍵/秘密鍵のペアを生成:
ssh-keygen -t rsa

このコマンドを実行するとRSAキーペアが生成され、秘密鍵が「~/.ssh/id_rsa」に、公開鍵が「~/.ssh/id_rsa.pub」に保存されます。

  1. 将公钥复制到服务器上的授权用户的~/.ssh/authorized_keys文件中。可以使用以下命令将公钥复制到服务器上:
ssh-copy-id username@server_ip

ユーザー名を認可されたユーザーのユーザー名に、server_ipをサーバーのIPアドレスに置き換えます。

  1. サーバー上で設定が完了したら、パスワード認証は無効にして、公開鍵認証のみを許可するように設定します。SSHサーバーの設定ファイル/etc/ssh/sshd_configにおいて、PasswordAuthenticationオプションをnoに設定してください。
  1. /etc/ssh/sshd_config
  2. AllowUsers
AllowUsers username1 username2

将username1和username2替换为实际允许登录的用户名。

  1. 重启SSH服务器:在完成所有配置更改后,可以使用以下命令重启SSH服务器以使更改生效:
sudo systemctl restart sshd

CentOSサーバーは、SSHを使用したセキュアなリモートログイン用に設定されました。

bannerAds