如何使用CentOS SSH进行远程管理

606
2025/3/21 12:32:19
栏目: 智能运维
开发者测试专用服务器限时活动,0元免费领,库存有限,领完即止! 点击查看>>

使用CentOS SSH进行远程管理主要包括以下几个步骤:

安装和启动SSH服务

  • 安装SSH服务:如果CentOS系统没有安装SSH服务,可以使用以下命令安装:

    sudo yum install openssh-server
    
  • 启动SSH服务:安装完毕后,可以使用以下命令启动SSH服务:

    sudo systemctl start sshd.service
    
  • 设置SSH服务开机自启动:如果要使SSH服务在系统启动时自动启动,可以使用以下命令:

    sudo systemctl enable sshd.service
    
  • 查询SSH服务状态:可以使用以下命令查询SSH服务的状态:

    sudo systemctl status sshd.service
    

配置SSH服务

  • 修改SSH服务端口:默认情况下,SSH服务监听22端口。为了提高安全性,建议将SSH服务端口更改为非标准端口。在/etc/ssh/sshd_config文件中,找到以下行:

    #Port 22
    

    取消注释并修改为所需的端口号,例如2222:

    Port 2222
    
  • 重新加载SSH服务配置:由于我们已经修改了SSH服务配置文件,因此需要重新加载SSH服务以使更改生效:

    sudo systemctl reload sshd.service
    
  • 防止SSH暴力破解:为了防止SSH暴力破解,可以使用fail2ban等工具来限制失败的登录尝试。

使用SSH客户端连接

  • 在本地计算机上使用SSH客户端(如OpenSSH、PuTTY、Xshell等)连接到远程CentOS服务器。基本命令格式为:

    ssh 用户名@服务器IP地址或域名
    
  • 例如:

    ssh root@192.168.1.100
    
  • 使用密钥认证:为了提高安全性,建议使用密钥对进行身份验证。生成密钥对:

    ssh-keygen -t rsa -b 4096 -C "your_email@example.com"
    
  • 将公钥复制到服务器的authorized_keys文件中:

    ssh-copy-id user@remote_host
    

    或手动复制:

    cat ~/.ssh/id_rsa.pub | ssh user@remote_host "mkdir -p ~/.ssh && cat >> ~/.ssh/authorized_keys"
    

安全加固措施

  • 禁用root用户登录:在/etc/ssh/sshd_config文件中,找到以下行:

    #PermitRootLogin yes
    

    取消注释并修改为以下内容来禁止root用户登录:

    PermitRootLogin no
    
  • 限制允许登录的用户:在/etc/ssh/sshd_config文件中,找到以下行:

    #AllowUsers user1 user2
    

    将其修改为允许登录的用户列表。

  • 配置防火墙:使用firewalldiptables配置防火墙规则,限制对服务器的访问,只允许必要的端口对外开放。

通过以上步骤,你可以安全地使用CentOS SSH进行远程管理。记得定期更新系统和软件,使用强密码策略,并启用密钥认证来提高安全性。

辰迅云「云服务器」,即开即用、新一代英特尔至强铂金CPU、三副本存储NVMe SSD云盘,价格低至29元/月。点击查看>>

推荐阅读: CentOS readdir与其他目录操作函数对比