在现代Linux系统管理中,SSH(Secure Shell) 是最常用、最安全的远程连接工具。无论你是运维工程师还是刚入门的小白用户,掌握SSH的基本配置都是必不可少的技能。本教程将手把手教你如何在Linux系统上配置SSH服务,实现安全、高效的远程访问。
SSH(Secure Shell)是一种加密的网络协议,用于在不安全的网络中安全地远程登录到另一台计算机。它替代了早期不安全的telnet和rlogin等协议,广泛应用于服务器管理和文件传输(如scp、sftp)。
大多数Linux发行版默认未安装SSH服务端,需要手动安装。以下以常见的Ubuntu/Debian和CentOS/RHEL为例:
sudo apt updatesudo apt install openssh-server sudo yum install openssh-server# 或者在较新版本中使用 dnfsudo dnf install openssh-server 安装完成后,需要启动SSH服务,并设置开机自启:
sudo systemctl start sshdsudo systemctl enable sshd 你可以通过以下命令检查SSH服务状态:
sudo systemctl status sshd 假设你的Linux服务器IP地址是 192.168.1.100,你可以在本地电脑(Windows/macOS/Linux)上打开终端,输入:
ssh username@192.168.1.100 其中 username 是你在服务器上的用户名。首次连接时会提示是否信任该主机,输入 yes 即可。
默认的SSH配置虽然可用,但存在安全隐患。建议进行以下优化:
编辑SSH配置文件:
sudo nano /etc/ssh/sshd_config 找到 #Port 22,去掉注释并修改为其他端口,例如:
Port 2222 在同一配置文件中,确保以下行存在:
PermitRootLogin no 密码容易被暴力破解,而SSH密钥认证更安全。首先在本地生成密钥对(以Linux/macOS为例):
ssh-keygen -t rsa -b 4096 然后将公钥上传到服务器:
ssh-copy-id -p 22 username@192.168.1.100 如果修改了端口,记得加上 -p 端口号。
最后,在 /etc/ssh/sshd_config 中关闭密码登录(确保密钥已生效!):
PasswordAuthentication no sudo systemctl restart sshd ~/.ssh 目录权限为700,authorized_keys 权限为600。/etc/ssh/sshd_config 中 PubkeyAuthentication yes 已启用。通过本教程,你应该已经掌握了如何在Linux系统上配置SSH服务、启用安全Shell连接,并通过SSH密钥认证大幅提升安全性。无论是日常运维还是远程办公,这些技能都将为你提供坚实的基础。
记住:安全无小事,定期更新系统、使用强密钥、限制登录用户,都是保护服务器的重要措施。祝你顺利开启Linux远程管理之旅!
本文关键词:SSH配置、Linux远程连接、安全Shell、SSH密钥认证
本文由主机测评网于2025-11-25发表在主机测评网_免费VPS_免费云服务器_免费独立服务器,如有疑问,请联系我们。
本文链接:https://vpshk.cn/202511641.html