本文旨在指导用户在Linux服务器上开启远程登录功能,内容详细阐述了SSH服务的配置步骤,包括修改默认端口、设置密钥认证及禁止root远程登录等关键设置,文章还提供了全面的安全指南,通过加固SSH配置来提升服务器安全性,有效防范网络攻击与未授权访问。
在现代服务器运维中,远程登录是管理员管理 Linux 服务器的核心手段,相比于物理接触服务器,通过远程连接可以极大地提高工作效率,本文将详细介绍如何在主流的 Linux 服务器操作系统上开启远程登录功能,并重点强调安全配置的最佳实践。
为什么选择 SSH 协议?
在 Linux 服务器操作系统中,默认开启远程登录服务通常指的是 SSH (Secure Shell),SSH 是一种加密的网络协议,用于在不安全的网络上安全地访问远程计算机,与早期的 Telnet 相比,SSH 能够对传输的数据进行加密,有效防止数据被窃听或篡改,是运维人员管理服务器的首选方案。
开启远程登录的步骤
根据不同的 Linux 发行版(如 CentOS、Ubuntu 等),开启 SSH 服务的步骤略有不同,但核心逻辑是一致的。

检查并安装 SSH 服务
大多数现代 Linux 发行版已经预装了 OpenSSH 服务,你可以通过以下命令检查是否已安装:
- CentOS / RHEL / Fedora:
rpm -qa | grep openssh-server
- Ubuntu / Debian:
dpkg -l | grep openssh-server
如果未安装,请使用包管理器进行安装:
- CentOS:
yum install openssh-server
- Ubuntu:
apt update && apt install openssh-server
启动并设置开机自启
安装完成后,需要手动启动 SSH 服务,并设置为开机自动启动:
- CentOS / RHEL:
systemctl start sshd systemctl enable sshd
- Ubuntu / Debian:
systemctl start ssh systemctl enable ssh
配置防火墙
即使 SSH 服务已启动,如果服务器防火墙未开放对应的端口(默认为 22),外部也无法连接,你需要开放 SSH 端口:
- 使用 firewalld (CentOS 7+):
firewall-cmd --permanent --add-service=ssh firewall-cmd --reload
- 使用 ufw (Ubuntu):
ufw allow OpenSSH
安全配置建议
仅仅“开启”远程登录是不够的,为了防止暴力破解攻击,必须对 SSH 配置文件进行加固。
-
修改默认端口: 默认端口 22 容易成为扫描器的目标,你可以编辑配置文件
/etc/ssh/sshd_config,将Port修改为一个高位端口(如 2222)。 -
禁止 root 直接登录: 为了安全起见,建议禁止 root 用户直接通过 SSH 登录,你可以设置一个普通权限的用户,然后使用
sudo提权。 在/etc/ssh/sshd_config中设置:PermitRootLogin no
-
使用密钥认证: 密码认证虽然方便,但容易被暴力破解,强烈建议使用 SSH 密钥对进行认证,确保只有拥有私钥的用户才能登录。
验证连接
配置完成后,你可以在本地电脑的终端(Terminal)或使用 SSH 客户端工具(如 PuTTY、Xshell)尝试连接:
ssh username@server_ip
如果提示输入密码且成功登录,说明你的 Linux 服务器操作系统远程登录功能已成功开启。
在 Linux 服务器操作系统中开启远程登录是运维工作的基础,通过正确配置 SSH 服务并遵循安全加固原则,你不仅能高效地管理服务器,还能有效保障服务器数据的安全。

