在CentOS系统中设置SSH密钥认证可以增强系统的安全性。以下是详细的步骤:
首先,你需要在客户端机器上生成一个SSH密钥对。如果你已经有一个密钥对,可以跳过这一步。
ssh-keygen -t rsa -b 4096 -C "your_email@example.com"
-t rsa
:指定使用RSA算法。-b 4096
:指定密钥长度为4096位。-C "your_email@example.com"
:添加一个注释,通常是你的电子邮件地址。执行上述命令后,系统会提示你输入保存密钥的位置和文件名。默认情况下,密钥会保存在~/.ssh/id_rsa
(私钥)和~/.ssh/id_rsa.pub
(公钥)。
接下来,你需要将生成的公钥复制到服务器的~/.ssh/authorized_keys
文件中。
你可以使用ssh-copy-id
命令来完成这个任务:
ssh-copy-id user@server_ip
user
:服务器上的用户名。server_ip
:服务器的IP地址。执行上述命令后,系统会提示你输入服务器用户的密码。成功后,公钥会被添加到服务器的~/.ssh/authorized_keys
文件中。
确保服务器的SSH配置允许密钥认证。编辑服务器上的/etc/ssh/sshd_config
文件:
sudo vi /etc/ssh/sshd_config
找到并修改以下配置项:
PubkeyAuthentication yes
AuthorizedKeysFile .ssh/authorized_keys
确保PubkeyAuthentication
设置为yes
,并且AuthorizedKeysFile
指向正确的位置。
保存并退出编辑器后,重启SSH服务以应用更改:
sudo systemctl restart sshd
现在,你可以尝试使用SSH密钥认证登录服务器:
ssh user@server_ip
如果一切配置正确,你应该能够无需输入密码即可登录。
为了进一步提高安全性,你可以禁用密码认证。编辑/etc/ssh/sshd_config
文件:
sudo vi /etc/ssh/sshd_config
找到并修改以下配置项:
PasswordAuthentication no
保存并退出编辑器后,重启SSH服务:
sudo systemctl restart sshd
现在,只有拥有正确SSH密钥的用户才能登录服务器。
通过以上步骤,你就可以在CentOS系统上成功设置SSH密钥认证。