Linux SSH远程登录配置需依次完成:一、安装OpenSSH服务;二、启动并启用sshd;三、防火墙放行22端口;四、修改/etc/ssh/sshd_config并重启;五、生成密钥并部署;六、可选禁用密码登录。
如果您在Linux系统上无法通过SSH远程登录,则可能是由于SSH服务未安装、未启动或配置不正确。以下是开启SSH并完成远程登录配置的全流程操作:
一、安装SSH服务
确保系统已安装OpenSSH服务器组件。不同发行版使用对应包管理器进行安装,安装过程会部署sshd守护进程及相关配置文件。
1、对于Ubuntu/Debian系统,执行:sudo apt update && sudo apt install openssh-server
2、对于CentOS/RHEL/Rocky Linux系统,执行:sudo yum install -y openssh-server 或 sudo dnf install -y openssh-server
3、安装完成后,验证软件包完整性:dpkg -l | grep ssh(Debian系)或 rpm -qa | grep openssh(RHEL系)
二、启动并启用SSH服务
安装仅完成静态文件部署,需手动启动服务并设置开机自启,确保系统重启后SSH持续可用。
1、启动SSH服务:sudo systemctl start ssh(Debian/Ubuntu)或 sudo systemctl start sshd(RHEL/CentOS)
2、设为开机自启:sudo systemctl enable ssh 或 sudo systemctl enable sshd
3、检查服务运行状态:sudo systemctl status ssh,确认输出中包含 active (running)
三、配置防火墙放行SSH端口
若系统启用防火墙(如ufw、firewalld),默认会拦截外部SSH连接请求,必须显式允许22端口(或自定义端口)通信。
1、Ubuntu使用ufw时,执行:sudo ufw allow 22 或 sudo ufw allow OpenSSH
2、CentOS/RHEL使用firewalld时,执行:sudo firewall-cmd --permanent --add-service=ssh,随后运行 sudo firewall-cmd --reload
3、验证规则生效:sudo ufw status verbose 或 sudo firewall-cmd --list-all
四、修改SSH服务端配置文件
编辑/etc/ssh/sshd_config可调整监听行为、认证方式与安全策略。所有修改须重启服务才生效,操作前建议备份原始配置。
1、备份配置文件:sudo cp /etc/ssh/sshd_config /etc/ssh/sshd_config.bak
2、启用密码认证(如需):sudo sed -i 's/#PasswordAuthentication yes/PasswordAuthentication yes/' /etc/ssh/sshd_config
3、允许root登录(仅限可信内网环境):sudo sed -i 's/#PermitRootLogin prohibit-password/PermitRootLogin yes/' /etc/ssh/sshd_config
4、修改监听端口(可选,增强隐蔽性):sudo sed -i 's/#Port 22/Port 2025/' /etc/ssh/sshd_config
5、重启服务使配置生效:sudo systemctl restart ssh 或 sudo systemctl restart sshd
五、生成并部署SSH密钥实现免密登录
基于公钥认证替代密码登录,可显著提升安全性与自动化能力。客户端生成密钥对,将公钥上传至服务器授权列表。
1、在本地终端执行密钥生成:ssh-keygen -t rsa -b 4096 -C "user@host",连续按三次回车使用默认路径和空密码
2、将公钥复制到目标服务器(自动处理权限):ssh-copy-id -p 22 username@server_ip(若改过端口,替换22为实际端口号)
3、若 ssh-copy-id不可用,手动执行:cat ~/.ssh/id_rsa.pub | ssh username@server_ip "mkdir -p ~/.ssh && cat >> ~/.ssh/authorized_keys && chmod 600 ~/.ssh/authorized_key
4、验证免密登录:ssh -p 22 username@server_ip,成功则无密码提示直接进入shell
六、禁用密码登录(可选高安全模式)
在确认密钥登录完全可用后,可关闭密码认证,彻底阻断暴力破解路径。此步骤不可逆,务必确保至少一个密钥已成功部署并测试通过。
1、编辑配置文件:sudo nano /etc/ssh/sshd_config
2、定位并修改该行:PasswordAuthentication yes → 改为 PasswordAuthentication no
3、保存退出后重启服务:sudo systemctl restart ssh
4、立即在另一终端窗口测试密钥登录是否仍有效,失败则需回退配置
