首页 / 原生VPS推荐 / 正文
或直接指定端口,ubuntu安装ssh服务

Time:2025年04月14日 Read:7 评论:0 作者:y21dr45

本文目录导读:

  1. 第一部分:SSH基础概念与安装准备
  2. 第二部分:安装SSH服务
  3. 第三部分:配置防火墙与网络
  4. 第四部分:SSH基础使用与连接测试
  5. 第五部分:SSH密钥认证(免密登录)
  6. 第六部分:高级安全配置
  7. 第七部分:常见问题与解决方案
  8. 第八部分:SSH服务维护建议

或直接指定端口,ubuntu安装ssh服务

Ubuntu系统SSH服务安装与配置完全指南


在Linux系统的日常运维和开发中,SSH(Secure Shell)协议是不可或缺的工具,它通过加密的通信通道,使用户能够安全地远程登录服务器、传输文件或执行命令,对于Ubuntu用户而言,安装和配置SSH服务是基础技能之一,本文将详细介绍在Ubuntu系统上安装SSH的完整流程,涵盖从基础安装到高级安全配置的方方面面,并解答常见问题。


第一部分:SSH基础概念与安装准备

1 SSH是什么?
SSH是一种网络协议,用于在不安全的网络中建立安全的通信连接,其核心功能包括:

  • 远程终端访问:通过ssh username@hostname命令登录远程服务器。
  • 文件传输:借助scpsftp工具实现加密传输。
  • 端口转发:支持本地或远程端口映射,便于访问内网服务。

2 为什么选择OpenSSH?
OpenSSH是SSH协议的开源实现,因其安全性和广泛的兼容性成为Linux系统的默认选择,Ubuntu官方仓库提供的openssh-server包可直接安装并集成到系统服务中。

3 环境准备

  • 操作系统:Ubuntu 22.04 LTS(其他版本类似)。
  • 权限要求:需具备sudo权限的账户。
  • 网络条件:确保服务器开放22端口(或自定义端口)且防火墙允许通过。

第二部分:安装SSH服务

1 更新系统软件包
在安装前,建议更新软件包列表以确保获取最新版本:

sudo apt update && sudo apt upgrade -y

2 安装OpenSSH服务端
执行以下命令安装SSH服务:

sudo apt install openssh-server -y

3 验证安装状态
安装完成后,检查SSH服务是否正在运行:

sudo systemctl status ssh

若输出显示active (running),则表明服务已成功启动。


第三部分:配置防火墙与网络

1 允许SSH端口通过防火墙
Ubuntu默认使用ufw管理防火墙,启用SSH端口(默认22):

sudo ufw allow sshsudo ufw allow 22/tcp

启用防火墙并验证规则:

sudo ufw enable
sudo ufw status

2 修改SSH端口(可选)
为增强安全性,可修改默认端口(例如改为2222):

  1. 编辑配置文件:
    sudo nano /etc/ssh/sshd_config
  2. 找到#Port 22行,取消注释并修改为Port 2222
  3. 重启服务并更新防火墙规则:
    sudo systemctl restart ssh
    sudo ufw allow 2222/tcp

第四部分:SSH基础使用与连接测试

1 本地连接测试
从本地终端尝试登录(假设用户名为ubuntu,服务器IP为168.1.100):

ssh ubuntu@192.168.1.100

首次连接时会提示确认主机密钥,输入yes后输入用户密码即可登录。

2 远程文件传输示例
使用scp上传文件到远程服务器:

scp /path/local/file.txt ubuntu@192.168.1.100:/remote/directory

第五部分:SSH密钥认证(免密登录)

1 生成密钥对
在本地机器生成公钥和私钥:

ssh-keygen -t ed25519 -C "your_email@example.com"

按提示选择存储路径(默认~/.ssh/id_ed25519)和密码。

2 上传公钥到服务器
将公钥复制到远程服务器的authorized_keys文件:

ssh-copy-id -i ~/.ssh/id_ed25519.pub ubuntu@192.168.1.100

或手动追加公钥内容:

cat ~/.ssh/id_ed25519.pub | ssh ubuntu@192.168.1.100 "mkdir -p ~/.ssh && chmod 700 ~/.ssh && cat >> ~/.ssh/authorized_keys && chmod 600 ~/.ssh/authorized_keys"

3 禁用密码登录(提升安全性)
编辑/etc/ssh/sshd_config,修改以下参数:

PasswordAuthentication no
ChallengeResponseAuthentication no

重启服务:

sudo systemctl restart ssh

第六部分:高级安全配置

1 限制用户访问
仅允许特定用户(如admin)通过SSH登录:

AllowUsers admin

2 启用两步验证(2FA)
使用Google Authenticator增强登录安全:

  1. 安装依赖:
    sudo apt install libpam-google-authenticator -y
  2. 运行配置工具生成密钥:
    google-authenticator
  3. 修改/etc/ssh/sshd_config启用验证:
    AuthenticationMethods publickey,keyboard-interactive

3 使用Fail2ban防御暴力破解
安装Fail2ban并配置SSH防护:

sudo apt install fail2ban -y
sudo cp /etc/fail2ban/jail.conf /etc/fail2ban/jail.local

编辑jail.local,在[sshd]部分设置:

enabled = true
maxretry = 3
bantime = 1h

第七部分:常见问题与解决方案

1 连接超时或拒绝

  • 检查防火墙是否放行SSH端口。
  • 确认sshd服务正在运行:sudo systemctl status ssh
  • 查看日志:sudo journalctl -u ssh

2 密钥认证失败

  • 确保~/.ssh/authorized_keys权限为600
  • 检查sshd_configPubkeyAuthentication是否为yes

3 修改端口后无法连接

  • 确认新端口已添加到防火墙规则。
  • 重启SSH服务:sudo systemctl restart ssh

第八部分:SSH服务维护建议

  • 定期更新:通过sudo apt upgrade openssh-server获取安全补丁。
  • 监控日志:定期检查/var/log/auth.log排查异常登录。
  • 备份配置:备份/etc/ssh/sshd_config文件以便快速恢复。

通过本文,您已掌握在Ubuntu系统上安装和配置SSH服务的完整流程,包括基础安装、密钥认证、安全加固及故障排查,合理配置SSH不仅能提升工作效率,更是保障服务器安全的关键步骤,建议在实际操作中结合自身需求调整参数,并定期审查安全策略以应对潜在威胁。

(全文约1765字)

排行榜
关于我们
「好主机」服务器测评网专注于为用户提供专业、真实的服务器评测与高性价比推荐。我们通过硬核性能测试、稳定性追踪及用户真实评价,帮助企业和个人用户快速找到最适合的服务器解决方案。无论是云服务器、物理服务器还是企业级服务器,好主机都是您值得信赖的选购指南!
快捷菜单1
服务器测评
VPS测评
VPS测评
服务器资讯
服务器资讯
扫码关注
鲁ICP备2022041413号-1