在CentOS Minimal系统中配置SSH服务,可以按照以下步骤进行:
1. 安装OpenSSH服务器
首先,确保你的系统是最新的,并安装OpenSSH服务器。
sudo yum update -y sudo yum install openssh-server -y
2. 启动并启用SSH服务
安装完成后,启动SSH服务并设置为开机自启。
sudo systemctl start sshd sudo systemctl enable sshd
3. 配置SSH服务
编辑SSH配置文件 /etc/ssh/sshd_config
来进行必要的配置。
sudo vi /etc/ssh/sshd_config
以下是一些常见的配置选项:
-
Port
: 更改SSH默认端口(例如,改为2222)。Port 2222
-
PermitRootLogin
: 是否允许root用户通过SSH登录(建议设置为no
)。PermitRootLogin no
-
PasswordAuthentication
: 是否允许密码认证(建议设置为yes
或no
,取决于你的安全需求)。PasswordAuthentication yes
-
AllowUsers
: 允许哪些用户通过SSH登录。AllowUsers your_username
-
DenyUsers
: 拒绝哪些用户通过SSH登录。DenyUsers user_to_deny
-
MaxAuthTries
: 允许的最大认证尝试次数。MaxAuthTries 3
-
LogLevel
: 设置SSH日志级别。LogLevel INFO
修改配置文件后,保存并退出编辑器。
4. 重启SSH服务
应用配置更改并重启SSH服务。
sudo systemctl restart sshd
5. 配置防火墙
确保防火墙允许SSH流量。如果你使用的是firewalld
,可以这样做:
sudo firewall-cmd --permanent --add-service=ssh sudo firewall-cmd --reload
如果你使用的是iptables
,可以这样做:
sudo iptables -A INPUT -p tcp --dport 2222 -j ACCEPT sudo service iptables save
6. 测试SSH连接
从另一台机器上测试SSH连接,确保配置正确。
ssh your_username@your_server_ip -p 2222
输入密码后,你应该能够成功登录到你的CentOS Minimal系统。
7. 安全加固(可选)
为了进一步提高安全性,可以考虑以下措施:
- 使用密钥认证代替密码认证。
- 定期更新系统和SSH软件包。
- 使用Fail2Ban等工具防止暴力破解攻击。
通过以上步骤,你应该能够在CentOS Minimal系统上成功配置SSH服务。