centos

centos ssh如何配置多用户环境

小樊
36
2025-03-01 08:15:06
栏目: 智能运维
Centos服务器限时活动,0元免费领! 查看>>

在CentOS系统中配置SSH多用户环境,可以按照以下步骤进行:

1. 安装OpenSSH服务器

首先,确保你的CentOS系统上已经安装了OpenSSH服务器。如果没有安装,可以使用以下命令进行安装:

sudo yum install openssh-server

2. 配置SSH服务

编辑SSH配置文件 /etc/ssh/sshd_config,确保以下配置项正确设置:

# 允许使用公钥认证
PubkeyAuthentication yes

# 允许使用密码认证(如果需要)
PasswordAuthentication yes

# 允许使用键盘交互式认证(如果需要)
ChallengeResponseAuthentication yes

# 允许使用GSSAPI认证(如果需要)
GSSAPIAuthentication yes

# 允许使用Kerberos认证(如果需要)
KerberosAuthentication yes

# 允许使用LDAP认证(如果需要)
UsePAM yes

3. 创建多个用户

创建你需要的多个用户账户。例如,创建两个用户 user1user2

sudo adduser user1
sudo adduser user2

为每个用户设置密码:

sudo passwd user1
sudo passwd user2

4. 配置用户家目录权限

确保每个用户的家目录权限设置正确,以便SSH可以正常访问:

sudo chown user1:user1 /home/user1
sudo chown user2:user2 /home/user2

5. 配置SSH密钥认证(可选)

为了提高安全性,建议使用SSH密钥认证。你可以为每个用户生成SSH密钥对,并将公钥添加到用户的 ~/.ssh/authorized_keys 文件中。

生成SSH密钥对

在本地机器上生成SSH密钥对:

ssh-keygen -t rsa -b 4096 -C "user1@example.com"

将生成的公钥复制到远程服务器的 ~/.ssh/authorized_keys 文件中:

ssh-copy-id user1@remote_host

重复上述步骤为 user2 生成并配置SSH密钥。

6. 配置SSH服务以限制用户访问

你可以使用 sshd_config 文件中的 Match 指令来限制特定用户的访问。例如,只允许 user1 访问:

Match User user1
    AllowTcpForwarding yes
    X11Forwarding yes
    PermitRootLogin no

对于 user2,可以有不同的配置:

Match User user2
    AllowTcpForwarding no
    X11Forwarding no
    PermitRootLogin no

7. 重启SSH服务

完成所有配置后,重启SSH服务以应用更改:

sudo systemctl restart sshd

8. 测试SSH连接

尝试从本地机器连接到远程服务器,确保配置正确:

ssh user1@remote_host
ssh user2@remote_host

通过以上步骤,你可以在CentOS系统上配置一个多用户SSH环境,并根据需要为每个用户设置不同的访问权限和认证方式。

亿速云「云服务器」,即开即用、新一代英特尔至强铂金CPU、三副本存储NVMe SSD云盘,价格低至29元/月。点击查看>>

相关推荐:如何在CentOS上配置SSH多用户

0
看了该问题的人还看了