首页主机资讯ssh在centos上如何配置安全策略

ssh在centos上如何配置安全策略

时间2025-11-03 21:10:03发布访客分类主机资讯浏览1460
导读:在CentOS上配置SSH安全策略,可以通过以下步骤来实现: 1. 更新系统 首先,确保你的系统是最新的: sudo yum update -y 2. 安装和配置防火墙 使用firewalld来管理防火墙规则: sudo yum inst...

在CentOS上配置SSH安全策略,可以通过以下步骤来实现:

1. 更新系统

首先,确保你的系统是最新的:

sudo yum update -y

2. 安装和配置防火墙

使用firewalld来管理防火墙规则:

sudo yum install firewalld -y
sudo systemctl start firewalld
sudo systemctl enable firewalld

允许SSH端口(默认22)通过防火墙:

sudo firewall-cmd --permanent --add-service=ssh
sudo firewall-cmd --reload

3. 配置SSH服务

编辑SSH配置文件/etc/ssh/sshd_config

sudo vi /etc/ssh/sshd_config

进行以下配置更改:

  • 更改默认端口(可选):

    Port 2222
    
  • 禁用root登录

    PermitRootLogin no
    
  • 使用公钥认证(推荐):

    PubkeyAuthentication yes
    AuthorizedKeysFile .ssh/authorized_keys
    
  • 限制用户登录

    AllowUsers your_username
    
  • 启用SSH密钥认证(如果尚未启用):

    PasswordAuthentication no
    
  • 设置连接超时

    ClientAliveInterval 300
    ClientAliveCountMax 2
    
  • 限制SSH访问来源(可选):

    ListenAddress 0.0.0.0
    

4. 重启SSH服务

应用配置更改:

sudo systemctl restart sshd

5. 配置SELinux(如果启用)

如果你启用了SELinux,可能需要调整一些策略:

sudo setsebool -P ssh_sysadm_login on
sudo setsebool -P ssh_keysign on

6. 使用Fail2Ban防止暴力破解

安装Fail2Ban:

sudo yum install fail2ban -y

启动并启用Fail2Ban服务:

sudo systemctl start fail2ban
sudo systemctl enable fail2ban

配置Fail2Ban以监控SSH登录尝试:

sudo vi /etc/fail2ban/jail.local

添加以下内容:

[sshd]
enabled = true
port = sshd
filter = sshd
logpath = /var/log/secure
maxretry = 3
bantime = 600

7. 定期检查和更新系统

定期检查系统更新和安全补丁,并及时应用:

sudo yum update -y

通过以上步骤,你可以显著提高CentOS上SSH服务的安全性。

声明:本文内容由网友自发贡献,本站不承担相应法律责任。对本内容有异议或投诉,请联系2913721942#qq.com核实处理,我们将尽快回复您,谢谢合作!


若转载请注明出处: ssh在centos上如何配置安全策略
本文地址: https://pptw.com/jishu/741218.html
CentOS上FileZilla用户权限如何设置 Postman在CentOS上的版本兼容性问题

游客 回复需填写必要信息