Linux如何开启SSH_Linux远程登录配置全流程【安全设置】

  技术百科     |      2026-01-18 00:00
Linux SSH远程登录配置需依次完成:一、安装OpenSSH服务;二、启动并启用sshd;三、防火墙放行22端口;四、修改/etc/ssh/sshd_config并重启;五、生成密钥并部署;六、可选禁用密码登录。

如果您在Linux系统上无法通过SSH远程登录,则可能是由于SSH服务未安装、未启动或配置不正确。以下是开启SSH并完成远程登录配置的全流程操作:

一、安装SSH服务

确保系统已安装OpenSSH服务器组件。不同发行版使用对应包管理器进行安装,安装过程会部署sshd守护进程及相关配置文件。

1、对于Ubuntu/Debian系统,执行:sudo apt update && sudo apt install openssh-server

2、对于CentOS/RHEL/Rocky Linux系统,执行:sudo yum install -y openssh-serversudo dnf install -y openssh-server

3、安装完成后,验证软件包完整性:dpkg -l | grep ssh(Debian系)或 rpm -qa | grep openssh(RHEL系)

二、启动并启用SSH服务

安装仅完成静态文件部署,需手动启动服务并设置开机自启,确保系统重启后SSH持续可用。

1、启动SSH服务:sudo systemctl start ssh(Debian/Ubuntu)或 sudo systemctl start sshd(RHEL/CentOS)

2、设为开机自启:sudo systemctl enable sshsudo systemctl enable sshd

3、检查服务运行状态:sudo systemctl status ssh,确认输出中包含 active (running)

三、配置防火墙放行SSH端口

若系统启用防火墙(如ufw、firewalld),默认会拦截外部SSH连接请求,必须显式允许22端口(或自定义端口)通信。

1、Ubuntu使用ufw时,执行:sudo ufw allow 22sudo ufw allow OpenSSH

2、CentOS/RHEL使用firewalld时,执行:sudo firewall-cmd --permanent --add-service=ssh,随后运行 sudo firewall-cmd --reload

3、验证规则生效:sudo ufw status verbosesudo firewall-cmd --list-all

四、修改SSH服务端配置文件

编辑/etc/ssh/sshd_config可调整监听行为、认证方式与安全策略。所有修改须重启服务才生效,操作前建议备份原始配置。

1、备份配置文件:sudo cp /etc/ssh/sshd_config /etc/ssh/sshd_config.bak

2、启用密码认证(如需):sudo sed -i 's/#PasswordAuthentication yes/PasswordAuthentication yes/' /etc/ssh/sshd_config

3、允许root登录(仅限可信内网环境):sudo sed -i 's/#PermitRootLogin prohibit-password/PermitRootLogin yes/' /etc/ssh/sshd_config

4、修改监听端口(可选,增强隐蔽性):sudo sed -i 's/#Port 22/Port 2025/' /etc/ssh/sshd_config

5、重启服务使配置生效:sudo systemctl restart sshsudo systemctl restart sshd

五、生成并部署SSH密钥实现免密登录

基于公钥认证替代密码登录,可显著提升安全性与自动化能力。客户端生成密钥对,将公钥上传至服务器授权列表。

1、在本地终端执行密钥生成:ssh-keygen -t rsa -b 4096 -C "user@host",连续按三次回车使用默认路径和空密码

2、将公钥复制到目标服务器(自动处理权限):ssh-copy-id -p 22 username@server_ip(若改过端口,替换22为实际端口号)

3、若ssh-copy-id不可用,手动执行:cat ~/.ssh/id_rsa.pub | ssh username@server_ip "mkdir -p ~/.ssh && cat >> ~/.ssh/authorized_keys && chmod 600 ~/.ssh/authorized_key

s"

4、验证免密登录:ssh -p 22 username@server_ip,成功则无密码提示直接进入shell

六、禁用密码登录(可选高安全模式)

在确认密钥登录完全可用后,可关闭密码认证,彻底阻断暴力破解路径。此步骤不可逆,务必确保至少一个密钥已成功部署并测试通过。

1、编辑配置文件:sudo nano /etc/ssh/sshd_config

2、定位并修改该行:PasswordAuthentication yes → 改为 PasswordAuthentication no

3、保存退出后重启服务:sudo systemctl restart ssh

4、立即在另一终端窗口测试密钥登录是否仍有效,失败则需回退配置