在 CentOS 系统中,SSH(Secure Shell)是一种常用的远程登录和安全文件传输协议,以下是关于如何在 CentOS 系统中查看 SSH 相关信息的详细介绍:
1、查看 SSH 服务状态

使用systemctl
命令查看 SSH 服务的状态,这是目前较为推荐的方式,适用于较新的 CentOS 版本,输入以下命令:
systemctl status sshd.service
:可以查看 SSH 服务是否正在运行、监听的端口以及相关的进程信息等,如果显示 “active (running)”,则表示 SSH 服务正在运行。
对于一些较老的 CentOS 版本,可以使用service
命令来查看 SSH 服务状态,如service sshd status
。
2、查看 SSH 配置文件
SSH 的主要配置文件是/etc/ssh/sshd_config
,可以使用文本编辑器查看该文件,例如使用vi
或nano
等命令:
vi /etc/ssh/sshd_config
:打开配置文件后,可以查看各种 SSH 设置选项,如端口号、是否允许 root 用户登录、认证方式等。

常见的配置选项及含义如下:
Port
:指定 SSH 服务的监听端口,默认是 22 端口。
PermitRootLogin
:设置是否允许 root 用户通过 SSH 登录,可以设置为 “yes”“no” 或 “prohibitpassword” 等。
PasswordAuthentication
:是否允许使用密码进行认证,可设置为 “yes” 或 “no”。
ListenAddress
:指定 SSH 服务监听的 IP 地址,可以是指定的 IP 地址或 0.0.0.0 表示所有网络接口。
3、查看系统监听端口

使用netstat anp | grep :22
命令可以查看系统是否在监听 SSH 的默认端口 22,SSH 服务已启动且正常运行,会显示类似 “tcp 0 0 0.0.0.0:22 0.0.0.0:* LISTEN 1151/sshd” 的信息,“1151/sshd” 表示 SSH 服务的进程 ID 和名称。
对于 IPv6,可以使用netstat anp | grep :::22
来查看是否监听 IPv6 的 SSH 端口。
4、查看防火墙规则
如果系统启用了防火墙,需要确保防火墙允许 SSH 流量通过,可以使用firewallcmd listall
命令查看防火墙的规则列表,检查是否有允许 SSH 端口(默认是 22 端口)访问的规则,如果没有,可以使用firewallcmd permanent addport=22/tcp
命令添加允许 SSH 端口访问的规则,然后使用firewallcmd reload
命令重新加载防火墙配置。
问题 | 答案 |
如何修改 CentOS 中 SSH 的默认端口? | 可以通过编辑/etc/ssh/sshd_config 文件,找到#Port 22 这一行,去掉注释并将 22 改为你想要的端口号,然后重启 SSH 服务使设置生效。 |
如何在 CentOS 中临时启动 SSH 服务? | 可以使用systemctl start sshd.service 命令或者service sshd start 命令来临时启动 SSH 服务。 |