启动SSH服务是使系统支持远程安全登录的关键步骤,通常在Linux系统中,管理员需通过终端输入systemctl start sshd或service ssh start等命令来激活服务,服务启动后,系统将监听22端口,允许用户利用加密协议安全地连接服务器进行管理和维护,是网络运维中不可或缺的基础操作。
Linux服务器SSH服务配置指南:从安装到安全加固
SSH(Secure Shell)协议是管理Linux服务器的标准方式,它提供了加密的远程登录通道,能够有效防止数据在传输过程中被窃取,在搭建服务器或进行远程运维时,正确配置SSH服务是确保系统安全的第一步,本文将详细介绍如何在Linux服务器上开启、配置及加固SSH服务。
检查与安装SSH服务
我们需要确认服务器上是否已经安装了SSH服务器软件(通常为openssh-server)。

-
检查SSH服务状态 在终端输入以下命令:
systemctl status sshd
- 如果显示
active (running),说明服务已开启。 - 如果显示
dead或inactive,则需要安装或启动它。
- 如果显示
-
安装SSH服务 根据你的Linux发行版选择相应的包管理器:
- CentOS / RHEL / Fedora:
sudo yum install openssh-server
- Ubuntu / Debian:
sudo apt update sudo apt install openssh-server
- CentOS / RHEL / Fedora:
启动与开机自启
安装完成后,我们需要启动服务并将其设置为开机自动运行。
# 设置开机自启 sudo systemctl enable sshd # 再次检查状态确认 sudo systemctl status sshd
SSH核心配置
SSH的配置文件位于 /etc/ssh/sshd_config,使用文本编辑器(如 vi 或 nano)打开它进行修改。
-
修改默认端口 默认端口是22,出于安全考虑,建议修改为其他端口。
sudo vi /etc/ssh/sshd_config
找到
#Port 22这一行,去掉注释并修改为自定义端口,Port 2222 -
禁止Root远程登录 这是提升服务器安全性的关键措施,将
PermitRootLogin设置为no。PermitRootLogin no -
禁用密码登录,使用密钥认证(推荐) 为了更高的安全性,建议关闭密码验证,仅允许使用SSH密钥对进行登录。
PasswordAuthentication no(注意:设置此项前请确保你已配置好公钥,否则将无法登录)
防火墙设置
修改端口后,必须确保服务器的防火墙允许该端口的流量通过。
-
使用Firewalld (CentOS 7+):
sudo firewall-cmd --permanent --add-port=2222/tcp sudo firewall-cmd --reload
-
使用UFW (Ubuntu):
sudo ufw allow 2222/tcp sudo ufw reload
重启服务并验证
修改配置文件后,必须重启SSH服务使更改生效。
sudo systemctl restart sshd
验证连接:
使用客户端工具(如Xshell, PuTTY, 或命令行 ssh)尝试连接到服务器的IP地址和新端口。
ssh -p 2222 username@your_server_ip
配置Linux服务器的SSH服务不仅仅是简单的开启,更重要的是根据安全策略进行加固,通过修改端口、禁止Root登录以及配置密钥认证,可以大大降低服务器被暴力破解的风险,在进行任何配置更改前,建议先保存好当前配置文件,以免因配置错误导致无法远程连接。

