SSH是一种通过加密方式安全地访问和控制远程服务器的主要协议。Ubuntu系统一般是使用的OpenSSH,如果要在美国服务器上配置ssh访问,那么第一步就是要正确的用apt命令来安装。安装完成之后还需要进行一系列的设置,来提高安全性和远程管理效率。其中配置环节是关键,尤其是新手小白可能毫无头绪,不知道怎么设置要设置哪些方面。以下是一个针对配置ssh访问的详细步骤。
第一步:美国服务器安装SSH
Ubuntu系统默认使用OpenSSH作SSH服务器,在大多数情况下,它已经默认安装好了。如果你的系统没有安装,可以使用以下命令进行安装:
sudo apt update && sudo apt upgrade -y # 更新系统
sudo apt install openssh-server -y
安装完成后,需要检查SSH服务状态,如果SSH服务器未运行,可以尝试重新启动。
第二步:配置SSH服务
配置SSH服务是一个关键核心点,我们通常需要修改配置文件,改默认端口、禁止root、SSH密钥认证、允许用户等多个方面,比如修改端口后,ssh客户端连接时要指定端口。还要检查端口是否被其他服务占用?下面是详细的配置。
在修改之前,最好备份一下原文件,以免出错。修改编辑配置文件 /etc/ssh/sshd_config:
sudo cp /etc/ssh/sshd_config /etc/ssh/sshd_config.backup
sudo nano /etc/ssh/sshd_config
关键配置选项:
更改默认端口避免被扫描,通常情况下SSH监听端口是22.为了提高安全性,我们可以修改端口号并调整SSH配置文件。
Port 2222 # 替换为自定义端口(如1024-65535间未占用的端口)
禁用Root登录:
PermitRootLogin no
启用密钥认证,在本地计算机上生成SSH密钥对,使用 ssh-copy-id 工具将公钥复制到服务器。
生成密钥对(本地客户端操作):
ssh-keygen -t ed25519 # 推荐ed25519算法,或使用 -t rsa -b 4096
将公钥(默认为~/.ssh/id_ed25519.pub)复制到服务器:
ssh-copy-id -p 22 -i ~/.ssh/id_ed25519.pub your_username@server_ip # 首次使用默认端口
或手动复制到服务器~/.ssh/authorized_keys,并设置权限:
chmod 700 ~/.ssh
chmod 600 ~/.ssh/authorized_keys
限制可登录用户,在 SSH 配置文件 /etc/ssh/sshd_config 中,添加允许的用户。
AllowUsers your_username
其他安全选项:
PermitEmptyPasswords no
ClientAliveInterval 300 # 保持连接活跃(秒)
ClientAliveCountMax 2 # 最多允许2次无响应
第三步:重启SSH服务
完成上述的配置以后,需要重启SSH服务并测试连接,注意要保持现有会话打开直至确认新配置生效。
重启:
sudo systemctl restart ssh # Ubuntu中服务名通常为ssh而非sshd
测试连接:
ssh -p 2222 -i ~/.ssh/your_private_key your_username@server_ip
当然,针对一些需求高安全性的用户来说,可能还会格外的增强安全配置,比如Fail2Ban防御暴力破解,禁用过时的加密算法等等,这个并非强制要求,根据实际需求决定即可。通过上面的配置流程,服务器将仅允许通过密钥在指定端口进行SSH访问,显著提升安全性。另外在美国服务器上配置ssh访问时,一定要检查端口是否冲突避免端口被占用,权限问题和备份连接也是重点,需要特别注意。