在CentOS系统中配置SSH多用户访问,可以按照以下步骤进行:
首先,你需要创建新的用户账户。你可以使用useradd
命令来创建新用户。
sudo useradd -m username
-m
选项会在用户的家目录中创建必要的文件和目录。然后,为新用户设置密码:
sudo passwd username
为了提高安全性,建议使用SSH密钥认证而不是密码认证。
在新用户的家目录下生成SSH密钥对:
ssh-keygen -t rsa -b 4096 -C "your_email@example.com"
-t rsa
指定使用RSA算法。-b 4096
指定密钥长度为4096位。-C "your_email@example.com"
添加一个注释。将生成的公钥(通常是~/.ssh/id_rsa.pub
)复制到服务器的~/.ssh/authorized_keys
文件中。
你可以手动复制,或者使用ssh-copy-id
命令:
ssh-copy-id username@server_ip
编辑SSH服务器配置文件/etc/ssh/sshd_config
:
sudo vi /etc/ssh/sshd_config
确保以下配置项正确设置:
# 允许基于公钥的认证
PubkeyAuthentication yes
# 允许使用密码认证(如果你不使用密钥认证)
PasswordAuthentication yes
# 允许多用户同时登录
MaxSessions 10
# 允许使用不同的端口(可选)
Port 22
# 其他安全设置
PermitRootLogin no
AllowUsers username1 username2 username3
PubkeyAuthentication yes
:启用公钥认证。PasswordAuthentication yes
:启用密码认证(如果你不使用密钥认证,可以设置为no
)。MaxSessions 10
:允许每个用户最多同时登录10个会话。AllowUsers username1 username2 username3
:指定允许登录的用户列表。保存并退出配置文件后,重启SSH服务以应用更改:
sudo systemctl restart sshd
使用新创建的用户账户从另一台机器连接到服务器,测试配置是否成功:
ssh username@server_ip
如果一切配置正确,你应该能够成功登录。
确保防火墙允许SSH连接。如果你使用的是firewalld
,可以添加SSH端口规则:
sudo firewall-cmd --permanent --add-service=ssh
sudo firewall-cmd --reload
如果你使用的是iptables
,可以添加以下规则:
sudo iptables -A INPUT -p tcp --dport 22 -j ACCEPT
通过以上步骤,你可以在CentOS系统上配置多用户SSH访问。