配置SSH服务
安装OpenSSH服务器
在大多数Linux发行版中,默认已经预装了OpenSSH服务器,如果没有安装,可以使用以下命令进行安装:
Debian/Ubuntu:
sudo apt-get install openssh-server
CentOS/RHEL:
sudo yum install openssh-server # 或者对于较新的版本 sudo dnf install openssh-server
安装完成后,SSH服务会自动启动,你可以使用以下命令来检查SSH服务的状态:
sudo systemctl status ssh
如果服务正在运行,你将看到“active (running)”的状态信息。
配置SSH服务器
SSH服务器的主配置文件是/etc/ssh/sshd_config
,你可以使用文本编辑器(如nano或vi)来修改这个文件:
sudo nano /etc/ssh/sshd_config
以下是一些基本的配置选项及其说明:
配置项 | 说明 |
Port | 监听端口,默认为22,可以更改为其他端口,例如Port 2222。 |
PermitRootLogin | 允许或禁止root登录,建议设为no以提高安全性。 |
PasswordAuthentication | 是否允许密码认证,为了提高安全性,可以禁用密码认证,设置为no。 |
PubkeyAuthentication | 启用公钥认证,建议设为yes。 |
AllowUsers | 允许特定用户登录,AllowUsers john jane。 |
ListenAddress | 指定SSH服务器监听的地址,可以设置为特定的IP地址或通配符。 |
Banner | 设置登录时的警告信息文件路径,Banner /etc/issue.net。 |
示例配置:
Port 2222 PermitRootLogin no PasswordAuthentication no PubkeyAuthentication yes AllowUsers john jane ListenAddress 0.0.0.0 Banner /etc/issue.net
保存并退出配置文件后,重启SSH服务使更改生效:
sudo systemctl restart sshd
生成SSH密钥对
为了使用密钥认证,需要在客户端生成SSH密钥对,并将公钥复制到服务器的~/.ssh/authorized_keys
文件中。
在客户端执行以下命令生成密钥对:
ssh-keygen
按提示操作,可以选择默认路径和密钥类型(通常选择RSA),并设置一个密码短语(可选)。
然后将公钥复制到服务器:
ssh-copy-id username@server_ip_address
管理SSH服务
启动SSH服务:
sudo systemctl start sshd
设置SSH服务开机启动:
sudo systemctl enable sshd
检查SSH服务状态:
sudo systemctl status sshd
防火墙配置
确保你的防火墙规则允许SSH服务的端口(默认是22):
UFW(Uncomplicated Firewall):
sudo ufw allow 22/tcp
FirewallD:
sudo firewall-cmd --zone=public --add-port=22/tcp --permanent sudo firewall-cmd --reload
如果更改了SSH端口,则需要允许那个特定的端口而不是22号端口。
安全加固
定期更新系统和OpenSSH软件包以获取安全补丁,考虑使用Fail2ban等工具防止暴力破解,审核/var/log/auth.log
(或相应系统的SSH日志)以监控登录尝试。
通过以上步骤,你已经成功配置了SSH服务,并且可以根据实际需求进一步调整配置以确保系统的安全性和稳定性。
以上内容就是解答有关“没有ssh服务器配置_配置SSH服务”的详细内容了,我相信这篇文章可以为您解决一些疑惑,有任何问题欢迎留言反馈,谢谢阅读。
原创文章,作者:未希,如若转载,请注明出处:https://www.kdun.com/ask/1358724.html
本网站发布或转载的文章及图片均来自网络,其原创性以及文中表达的观点和判断不代表本网站。如有问题,请联系客服处理。
发表回复