要在linux系统启用远程安全访问,需安装配置openssh服务:一、检查openssh-server是否已安装;二、用对应包管理器安装;三、启动并设为开机自启;四、防火墙放行ssh端口;五、编辑sshd_config加固配置。

如果您需要在Linux系统中启用远程安全访问功能,则必须正确安装并配置OpenSSH服务。以下是完成该任务的具体步骤:
一、检查系统是否已安装OpenSSH服务
OpenSSH由openssh-server(服务端)和openssh-client(客户端)组成,多数Linux发行版默认仅预装客户端。确认服务端是否存在可避免重复安装或遗漏依赖。
1、打开终端,执行命令:dpkg -l | grep openssh-server(适用于Debian/Ubuntu系)。
2、若返回空结果,说明未安装服务端;若显示类似“ii openssh-server”则已安装。
3、对于RHEL/CentOS/Fedora系统,运行:rpm -qa | grep openssh-server进行验证。
二、使用包管理器安装OpenSSH服务
不同发行版使用不同的软件包管理工具,需根据系统类型选择对应命令安装openssh-server主程序及必要依赖。
1、Ubuntu/Debian系统执行:sudo apt update && sudo apt install -y openssh-server。
2、CentOS 7/Oracle Linux 7执行:sudo yum install -y openssh-server。
3、CentOS 8/RHEL 8/Fedora系统执行:sudo dnf install -y openssh-server。
4、Alpine Linux执行:sudo apk add openssh-server。
三、启动并启用OpenSSH服务
安装完成后需手动启动sshd守护进程,并设置开机自启,确保服务持续可用。
1、启动服务:sudo systemctl start sshd(Ubuntu/Debian)或sudo systemctl start sshd(RHEL/CentOS/Fedora)。
2、启用开机自启:sudo systemctl enable sshd。
3、验证服务状态:sudo systemctl status sshd,确认输出中包含“active (running)”。
四、配置防火墙放行SSH端口
系统防火墙可能默认阻止22端口通信,需显式添加规则允许SSH流量通过,否则远程连接将被拒绝。
1、Ubuntu/Debian使用UFW时执行:sudo ufw allow OpenSSH 或 sudo ufw allow 22。
2、RHEL/CentOS 7使用firewalld时执行:sudo firewall-cmd --permanent --add-service=ssh,随后运行sudo firewall-cmd --reload。
3、CentOS 8/RHEL 8执行:sudo firewall-cmd --permanent --add-port=22/tcp,再执行sudo firewall-cmd --reload。
五、修改SSH服务配置增强安全性
默认配置存在潜在风险,如允许root直接登录、使用密码认证等,应编辑主配置文件sshd_config进行加固。
1、备份原始配置:sudo cp /etc/ssh/sshd_config /etc/ssh/sshd_config.bak。
2、编辑配置文件:sudo nano /etc/ssh/sshd_config(或使用vim)。
3、定位并修改以下参数:将PermitRootLogin yes改为PermitRootLogin no。
4、将PasswordAuthentication yes改为PasswordAuthentication no(启用密钥认证后操作)。
5、修改监听端口(可选):将#Port 22取消注释并更改为非标准端口号,例如Port 2222。
6、保存文件后重启服务:sudo systemctl restart sshd。










