如何限制centos的ssh访问
要限制CentOS上的SSH访问,您可以采取以下措施:
-
修改SSH配置文件: 打开SSH配置文件
/etc/ssh/sshd_config
,使用文本编辑器(如vim或nano)进行编辑。sudo vi /etc/ssh/sshd_config
-
更改默认端口: 在
sshd_config
文件中找到#Port 22
这一行,取消注释并更改端口号。例如,将其更改为Port 2222
。这将使攻击者更难找到您的SSH服务。Port 2222
-
禁用root登录: 在
sshd_config
文件中找到#PermitRootLogin yes
这一行,取消注释并将yes
更改为no
。这将禁止root用户通过SSH登录。PermitRootLogin no
-
启用公钥认证: 在
sshd_config
文件中找到#PubkeyAuthentication yes
这一行,取消注释并确保其值为yes
。这将启用基于公钥的认证,从而提高安全性。PubkeyAuthentication yes
-
限制允许访问的用户: 在
sshd_config
文件中找到AllowUsers
这一行,取消注释并在其后添加允许访问的用户名。例如:AllowUsers user1 user2 user3
-
限制允许访问的IP地址: 在
sshd_config
文件中找到AllowGroups
这一行,取消注释并在其后添加允许访问的IP地址范围。例如:AllowGroups sshd-access
然后,在
/etc/group
文件中创建一个名为sshd-access
的新组,并将允许访问的IP地址添加到该组中。例如:sudo groupadd sshd-access sudo gpasswd -a 192.168.1.1 sshd-access sudo gpasswd -a 192.168.1.2 sshd-access
-
重启SSH服务: 保存对
sshd_config
文件的更改,然后重启SSH服务以应用更改。sudo systemctl restart sshd
完成以上步骤后,您的CentOS系统上的SSH访问将受到限制。请确保您已为允许访问的用户设置了正确的公钥认证。
本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若内容造成侵权请联系我们,一经查实立即删除!