CentOS远程连接首选SSH服务,需安装并启动OpenSSH服务器(sudo yum install open
ssh-server、systemctl start/enable),确保防火墙放行SSH服务或指定端口(firewall-cmd –permanent –add-service=sshdssh–reload),同时建议安全加固:修改/etc/ssh/_config中Port 22为非常用端口(如2222)并重启sshd服务,禁止root直接登录以提升安全性。sshd

CentOS远程连接主要通过SSH服务实现。简单来说,就是确保你的CentOS系统安装并启动了SSH服务,防火墙放行了SSH端口(默认22),然后你就可以从另一台电脑上用SSH客户端登录了。这通常涉及几个关键步骤:安装OpenSSH服务器、配置SSH服务、调整防火墙规则。
解决方案
讲到CentOS远程连接,SSH无疑是首选,也是最普遍的方案。我个人觉得,这套流程下来,基本上能覆盖绝大多数需求了。
-
OpenSSH服务器的安装与启动: 很多CentOS版本默认就装了,但以防万一,还是检查一下。
sudo yum install openssh-server -y sudo systemctl startsudo systemctlsshdenablesudo systemctl statussshd# 确认服务状态sshd这里,
sshd就是SSH守护进程,
enable是为了让它开机自启动,省得每次重启服务器后还得手动去启动。
-
防火墙配置: 这是个常被忽略,但也最容易“坑”人的地方。SSH服务跑起来了,但防火墙没放行,外面还是连不进来。
sudo firewall-cmd --permanent--add-service=sudo firewall-cmd --reload # 或者,如果你想指定端口,比如2222: # sudo firewall-cmd --permanent --add-port=2222/tcp # sudo firewall-cmd --reloadssh我一般习惯先用
--add-service=ssh,简单直接。如果后续有特殊端口需求,再改。
-
SSH服务的基本安全加固(可选但强烈推荐):
- 修改默认端口: 大家都知道SSH默认是22端口,改成一个不常用的端口能有效减少一些自动化扫描和攻击。 编辑
/etc/
ssh/_configsshd文件:
sudo vi /etc/
ssh/_configsshd找到
#Port 22这一行,取消注释并改成你想要的端口,比如
Port 2222。 改完记得重启SSH服务:
sudo systemctl restart
sshd。 别忘了,防火墙也要同步更新!如果你之前放行的是
ssh服务,现在需要放行新的端口号。
- 禁止root用户直接登录: 这是
- 修改默认端口: 大家都知道SSH默认是22端口,改成一个不常用的端口能有效减少一些自动化扫描和攻击。 编辑


