发布/更新时间:2025年08月06日
OpenSSH在CentOS 7的安装与安全配置
Secure Shell (SSH) 是一种基于公钥加密的协议,支持客户端通过加密通道安全访问远程服务器,广泛用于文件传输和命令执行。其核心采用AES-256加密算法和Diffie-Hellman密钥交换,确保数据传输的机密性与完整性。
先决条件
- CentOS 7系统作为SSH服务器
- 拥有sudo权限的用户账户
- 命令行访问(Ctrl-Alt-T)
- yum包管理工具(默认集成)
安装OpenSSH服务器
OpenSSH软件包通常预装在CentOS 7中。若缺失,执行以下命令安装:
sudo yum –y install openssh-server openssh-clients
此命令同时安装OpenSSH客户端和服务器守护进程sshd。对于源更新问题,参考CentOS 7用户必看:官方源已停更!一键切换到阿里云镜像源确保依赖库最新。
启动与监控SSH服务
启动sshd守护进程:
sudo systemctl start sshd
sshd持续监听客户端连接,使用TCP端口22默认处理请求。检查服务状态:
sudo systemctl status sshd
启用开机自启:
sudo systemctl enable sshd
停止服务则用systemctl stop sshd
。企业级服务器部署时,结合2025年服务器故障排查与优化策略终极指南可提升稳定性。
OpenSSH服务器安全强化
编辑/etc/ssh/sshd_config
文件以加固安全:
sudo vim /etc/ssh/sshd_config
- 禁用root登录:
PermitRootLogin no
- 更改默认端口(例如2002):
Port 2002
- 限制用户访问:
AllowUsers your_username
保存后重启服务:service sshd restart
。推荐使用SSH密钥认证替代密码,生成密钥对:ssh-keygen -t rsa
。这直接关联网站安全最佳实践,防止暴力破解。
防火墙配置与访问控制
调整防火墙允许SSH流量。若使用iptables,编辑/etc/sysconfig/iptables
:
-A RH-Firewall-1-INPUT -m state --state NEW -m tcp -p tcp --dport 2002 -j ACCEPT
限制特定IP(如133.123.40.166):
-A RH-Firewall-1-INPUT -s 133.123.40.166 -m state --state NEW -p tcp --dport 2002 -j ACCEPT
重启iptables:sudo systemctl restart iptables
。高性能服务器部署可参考高性能独立服务器限时特惠优化网络吞吐。
结论
本教程详细指导了CentOS 7上OpenSSH的安装、启用与高级安全配置。通过端口变更、访问限制和密钥认证,显著提升独立服务器防护等级。定期审计配置并应用服务器优化策略,确保系统持续安全。遇到连接问题,可查阅相关错误排查资源。