上一篇
Linux服务器远程登录详细步骤?
- Linux
- 2025-06-16
- 4606
使用SSH客户端(如终端或PuTTY),输入命令
ssh 用户名@服务器IP地址
并按回车,根据提示输入用户密码(输入时不显示),验证成功后即可登录Linux服务器。
登录前的必要准备
-
服务器信息确认
- IP地址/域名:从服务器提供商或管理员处获取公网IP(如
123.123.123
)或域名(如server.example.com
)。 - 端口号:默认为
22
(SSH协议),若使用非默认端口需提前确认(如2222
)。 - 用户名:首次登录通常为
root
(管理员),部分云服务商会提供初始账户(如ubuntu
、ec2-user
)。
- IP地址/域名:从服务器提供商或管理员处获取公网IP(如
-
登录凭证
- 密码登录:需管理员提供的密码(推荐16位以上含大小写字母、数字、符号)。
- 密钥登录(更安全):
- 私钥文件(如
id_rsa
)保存在本地,公钥需预置在服务器~/.ssh/authorized_keys
中。 - 权限要求:私钥文件需设置
600
权限(命令chmod 600 id_rsa
)。
- 私钥文件(如
-
客户端工具安装
| 操作系统 | 推荐工具 | 官方链接 |
|—————-|———————————–|——————————|
| Windows | PuTTY / MobaXterm / Windows Terminal | putty.org |
| macOS/Linux | 系统终端 / Termius / Tabby | 终端无需安装 |
登录操作步骤(以SSH协议为例)
▶ 方法1:密码登录(适合临时访问)
# 基础命令格式 ssh 用户名@服务器地址 -p 端口号 # 示例(默认端口可省略 -p) ssh root@123.123.123.123
- 首次连接会提示确认主机指纹(输入
yes
),随后输入密码(输入时无回显)。 - 安全警告:频繁密码登录易受暴力破解攻击,建议仅临时使用。
▶ 方法2:密钥登录(推荐长期使用)
# 指定私钥路径登录 ssh -i ~/.ssh/id_rsa root@123.123.123.123 -p 22
- 常见问题:若提示
Permissions for 'id_rsa' are too open
,需执行:chmod 600 ~/.ssh/id_rsa # 修复私钥权限
▶ 图形化工具操作(以PuTTY为例)
- 打开PuTTY → 填写
Host Name (or IP address)
- 设置端口:
Connection > SSH > Port
- 密钥登录:
Connection > SSH > Auth
→ 加载私钥(.ppk文件) - 点击
Open
启动连接
安全增强措施
-
禁用root密码登录(修改后需重启SSH服务)
sudo nano /etc/ssh/sshd_config
修改参数:
PermitRootLogin no # 禁止root直接登录 PasswordAuthentication no # 关闭密码验证
重启服务:
sudo systemctl restart sshd
-
启用两步验证(2FA)
使用Google Authenticator等工具:sudo apt install libpam-google-authenticator # Debian/Ubuntu google-authenticator # 按提示配置
-
防火墙限制访问源IP
sudo ufw allow from 192.168.1.100 to any port 22 # 仅允许特定IP访问
常见问题排查
错误提示 | 解决方案 |
---|---|
Connection refused |
检查SSH服务状态(systemctl status sshd )、防火墙设置、端口是否正确 |
Permission denied (publickey) |
确认公钥已添加到 authorized_keys ,私钥路径正确,权限为 600 |
Network is unreachable |
验证服务器IP是否可达(ping 123.123.123.123 ),本地网络是否正常 |
登录后提示符为 而非 | 当前为普通用户,需提权:sudo -i 或 su - root (需输入密码) |
高级登录方式
-
免密登录:配置
~/.ssh/config
简化命令Host myserver HostName 123.123.123.123 User root Port 2222 IdentityFile ~/.ssh/id_rsa
登录时只需执行:
ssh myserver
-
通过跳板机登录(适用于内网服务器)
ssh -J jump_user@jump_server.com root@internal_server
安全操作建议
- 定期轮换密钥对(建议每3-6个月)。
- 使用
ssh -v
输出详细日志排查连接问题。 - 敏感操作前备份数据(如
rsync
或scp
)。 - 及时更新SSH服务版本(
sudo apt upgrade openssh-server
)。
引用说明:
- SSH协议标准参考 RFC 4252
- OpenSSH最佳实践 openssh.com/manual.html
- Linux权限管理依据 IEEE Std 1003.1
- 云服务商文档:
AWS EC2登录指南
阿里云ECS连接说明
最后更新基于Linux内核5.4+及OpenSSH 8.9+环境验证,适用于主流通用操作系统(CentOS/Debian/Ubuntu等),技术细节遵循信息安全规范,具体操作请以服务器实际环境为准。