centos

SSH密钥认证在CentOS上如何设置

小樊
43
2025-05-18 20:55:49
栏目: 智能运维

在CentOS上设置SSH密钥认证可以提高安全性并简化远程登录过程。以下是详细的步骤:

1. 生成SSH密钥对

首先,在本地机器上生成SSH密钥对。如果你还没有SSH密钥对,可以使用以下命令生成:

ssh-keygen -t rsa -b 4096

这个命令会生成一个4096位的RSA密钥对,并提示你输入保存密钥的位置和文件名。通常情况下,你可以直接按回车键使用默认位置和文件名。

2. 将公钥复制到远程服务器

接下来,将生成的公钥复制到远程CentOS服务器的~/.ssh/authorized_keys文件中。你可以使用ssh-copy-id命令来完成这个操作:

ssh-copy-id user@remote_host

其中,user是远程服务器的用户名,remote_host是远程服务器的IP地址或主机名。

如果你没有ssh-copy-id命令,可以手动复制公钥。首先,将公钥内容复制到剪贴板:

cat ~/.ssh/id_rsa.pub

然后,登录到远程服务器并编辑~/.ssh/authorized_keys文件:

ssh user@remote_host
mkdir -p ~/.ssh
echo "your_public_key_content" >> ~/.ssh/authorized_keys
chmod 600 ~/.ssh/authorized_keys
chmod 700 ~/.ssh

your_public_key_content替换为你从本地机器复制过来的公钥内容。

3. 配置SSH服务器

确保远程服务器的SSH配置允许密钥认证。编辑远程服务器上的/etc/ssh/sshd_config文件:

sudo vi /etc/ssh/sshd_config

找到以下配置项并进行相应的修改:

PubkeyAuthentication yes
AuthorizedKeysFile .ssh/authorized_keys

确保这些配置项没有被注释掉,并且设置为yes

4. 重启SSH服务

修改配置文件后,重启SSH服务以使更改生效:

sudo systemctl restart sshd

5. 测试SSH密钥认证

最后,尝试使用SSH密钥认证登录到远程服务器:

ssh user@remote_host

如果一切设置正确,你应该能够无需输入密码即可登录。

6. 禁用密码认证(可选)

为了进一步提高安全性,你可以禁用密码认证。编辑/etc/ssh/sshd_config文件:

sudo vi /etc/ssh/sshd_config

找到以下配置项并设置为no

PasswordAuthentication no

然后重启SSH服务:

sudo systemctl restart sshd

这样,只有拥有正确SSH密钥的用户才能登录到服务器。

通过以上步骤,你就可以在CentOS上成功设置SSH密钥认证。

0
看了该问题的人还看了