linux如何配置ip地址,网关和掩码 linux如何配置ssh服务
0
2025-07-25
配置ssh远程登录的核心步骤是安装openssh服务器、修改配置文件、设置防火墙规则和用户权限。首先,安装openssh服务器,在debian/ubuntu上用sudo apt update amp;amp; sudo apt install openssh-server,centos/rhel则用sudo yum install openssh-server或sudo dnf install openssh-server。其次,编辑/etc/ssh/sshd_config文件,可更改端口22为其他端口(如2222)、设置permitrootlogin为prohibit-password或no、关闭passwordauthentication(设为no)并确保pubkeyauthentication为yes。接着,重启ssh服务使配置生效,命令为sudo systemctl restart sshd或sudo service sshd restart。然后,配置防火墙,ufw用户执行sudo ufw allowed 2222/tcp(若改端口),firewalld用户使用sudofirewall-cmd --permanent --add-port=2222/tcp并重载。最后,确保目标用户存在,若使用SSH登录,需在.ssh目录下正确配置authorized_keys文件,并设置.ssh目录权限为700、authorized_keys文件权限限制为600。加强安全性可禁用密码登录、启用fail2ban防破解暴力、限制允许登录的用户、定期更新openssh版本。排查常见问题应检查防火墙状态、配置文件语法、ssh服务运行状态、文件权限及网络安全性,并利用ssh -vvv命令调试连接失败原因。
Linux上配置SSH远程登录,说白了,就是让你能够通过网络安全地连接到另一台Linux机器,就像坐在它前面一样操作。这个过程主要涉及安装SSH服务、调整一些配置文件,以及搞定防火墙和用户权限有限,确保连接既方便又安全。
要让你的Linux机器能被远程访问,核心就是OpenSSH服务器。首先,确保系统里有这个玩意儿。大多数Linux发行版本都预装了,如果没有,在Debian/Ubuntu系上就是sudo apt update amp;amp; sudo apt install openssh-server,CentOS/RHEL系痒sudo yum install openssh-server或者sudo dnf install openssh-server。安装好后,通常会自动启动。接着,配置文件是关键。主配置文件在/etc/ssh/sshd_config。用你喜欢的文本编辑器打开它,比如sudo nano /etc/ssh/sshd_config。这里面有几个你可能需要动的地方:Port 22:这是SSH默认端口。为了安全,很多人会改成一个不常用的端口,比如端口2222。但记住,改了之后,连接时也得指定新端口。PermitRootLogin禁止密码默认:可能是yes。强烈建议改成nonon或者禁止密码。
直接用root账号远程登录风险太高了,平时用普通用户操作,需要root权限时再sudo。PasswordAuthentication yes:如果你想用密码登录,就保持yes。但更用密钥登录,那样的话,可以考虑把它改成no,提高安全性。PubkeyAuthentication yes:这个通常是yes,确保密钥登录功能是开启的推荐。修改完配置文件,别忘记重启SSH服务,让更改生效:sudo systemctl restart sshd或者sudo服务sshd restart。然后就是防火墙了。Linux系统普遍有防火墙,比如ufw或firewalld。你得告诉防火墙允许SSH流量通过。如果是ufw:sudo ufw allowed ssh或者sudo ufw allowed 22/tcp(如果你改了端口,就改成新端口,比如sudo ufw allowed 2222/tcp),然后sudo ufw enable。如果是firewalld:sudofirewall-cmd --permanent --add-service=ssh (或者--add-port=22/tcp,新端口同理),然后sudofirewall-cmd --reload。最后,确保你要登录的用户存在,并且拥有正确的权限。如果打算用Key登录,需要在用户的主目录下创建.ssh目录,并将其放到~/.ssh/authorized_keys文件里。这个.ssh目录和authorized_keys文件的权限非常重要,通常.ssh为700,authorized_ key是600。SSH远程连接为什么强调安全性?
SSH远程连接的安全性,这可不是小事。注意看,你通过SSH连接的机器,可能承载着你的网站、数据库,甚至是公司的核心业务数据。一旦SSH被攻破,就相当于敌人直接位于你的服务器前,为所欲为。最常见的安全威胁就是暴力破解(暴力破解)攻击者会尝试无数个用户名和密码组合,尝试蒙对你的登录权限。如果你的密码设置得简单,或者没有启用密钥登录,被猜测中的风险就大大增加。我以前就见过一些日志,服务器每分钟都有上百次甚至上千次的SSH登录尝试,密密麻麻的,看着都心惊。另外,中间人攻击(中间人, MITM)也是一个潜在的风险,虽然SSH协议本身设计上已经考虑到了这一点,但如果客户端不验证服务器指纹,或者服务器的密钥被泄露,那么可能会被利用。强调安全性,说到底是为了保护你的数据和系统不被未授权访问、篡改或破坏。这不仅仅是技术配置,更是一种安全意识。如何进一步关系SSH连接的安全性?
只是基础配置第一步,要让SSH连接更加坚不可摧,还得使出一些“核”手段。首先,也是最推荐的,就是取消密码登录,只允许密钥登录。密钥登录比密码硬登录安全性,因为它依赖于一对非四密钥:私钥在你本地,手动放在服务器上。没有私钥,即使知道用户名,也无法登录。在sshd_config里设置PasswordAuthentication其次,更改SSH默认端口。虽然这不能阻止专业的扫描,但能有效减少那些针对默认端口22的自动化攻击。改成一个不常见的端口,比如2222或44333,让你的服务器在大部分“噪音”中稀疏不那么显眼。
然后,使用Fail2ban。这是一个非常实用的考虑工具,它能监控日志文件,一旦发现某个IP地址在短时间内多次尝试登录失败,就会自动重新封装IP地址封禁一段时间。这对于抵御暴力破解攻击效果显着。再进一步,可以启用两步验证(2FA/MFA)。这通常需要安装额外的PAM模块,比如Google Authenticator,让用户在输入密码或密钥后,还需要输入一个动态验证码。还有,限制SSH登录的用户。在sshd_config里,你可以使用AllowUsers或AllowGroups指令,明确指定哪些用户或用户组可以登录SSH,其他用户则无法通过SSH连接。最后,定期更新你的OpenSSH配置,因为安完整漏洞时有发现,及时打补丁是王道。SSH配置中常见的疑难杂症与排查方法
配置SSH,尤其是对新手来说,遇到一些让你抓耳挠腮的问题。我个人就遇到过好几次,明明配置文件看起来没错,就是连不上。最常见的问题是防火墙没开通端口。你改了端口,却忘记在防火墙里放行,或者防火墙服务根本没启动。这时候,用sudo ufw status或者sudofirewall-cmd --list-all检查一下,看看对应的端口是不是真的打开了。其次,是sshd_config配置文件语法错误或者权限问题。一个空格错误,或者多了一个空格,都可能导致SSH服务启动失败。重启服务时,systemctl status sshd或者journalctl -xe命令会告诉你详细的错误信息。另外,sshd_config文件本身的权限,以及.ssh目录和authorized_keys文件的权限,也至关重要。权限不同,SSH服务会为了安全考虑拒绝使用这些文件。比如,~/.ssh目录权限不能比700范围,~/.ssh/authorized_keys不能比600范围。再来,SSH服务没启动。有时候改完配置,别忘了systemctl重启sshd。或者服务启动了,但因为某种原因又挂了。检查服务状态是第一步。网络连接性问题也需要考虑。客户端到服务器之间,有没有路由不通、IP地址配置错误等问题。ping命令和traceroute(或tracert)可以帮助初步判断网络状况。当连接失败时,客户端的报错信息也很关键。使用ssh -vvv user@host命令,它会输出非常详细的调试信息,一步告诉你SSH连接协商的每个阶段发生了什么,通常能很快定位问题所在。比如,如果提示Permission returned (publickey,password),那就要检查SSH对、authorized_keys文件权限以及sshd_config中的认证设置了。
以上就是Linux如何配置SSH远程登录?_Linux安全连接与权限设置的详细内容,更多请关注乐哥常识网相关其他文章!