在CentOS上设置SSH密钥认证可以提高安全性并简化远程登录过程。以下是详细的步骤:
首先,在本地机器上生成SSH密钥对。如果你还没有SSH密钥对,可以使用以下命令生成:
ssh-keygen -t rsa -b 4096
这个命令会生成一个4096位的RSA密钥对,并提示你输入保存密钥的位置和文件名。通常情况下,你可以直接按回车键使用默认位置和文件名。
接下来,将生成的公钥复制到远程CentOS服务器的~/.ssh/authorized_keys
文件中。你可以使用ssh-copy-id
命令来完成这个操作:
ssh-copy-id user@remote_host
其中,user
是远程服务器的用户名,remote_host
是远程服务器的IP地址或主机名。
如果你没有ssh-copy-id
命令,可以手动复制公钥。首先,将公钥内容复制到剪贴板:
cat ~/.ssh/id_rsa.pub
然后,登录到远程服务器并编辑~/.ssh/authorized_keys
文件:
ssh user@remote_host
mkdir -p ~/.ssh
echo "your_public_key_content" >> ~/.ssh/authorized_keys
chmod 600 ~/.ssh/authorized_keys
chmod 700 ~/.ssh
将your_public_key_content
替换为你从本地机器复制过来的公钥内容。
确保远程服务器的SSH配置允许密钥认证。编辑远程服务器上的/etc/ssh/sshd_config
文件:
sudo vi /etc/ssh/sshd_config
找到以下配置项并进行相应的修改:
PubkeyAuthentication yes
AuthorizedKeysFile .ssh/authorized_keys
确保这些配置项没有被注释掉,并且设置为yes
。
修改配置文件后,重启SSH服务以使更改生效:
sudo systemctl restart sshd
最后,尝试使用SSH密钥认证登录到远程服务器:
ssh user@remote_host
如果一切设置正确,你应该能够无需输入密码即可登录。
为了进一步提高安全性,你可以禁用密码认证。编辑/etc/ssh/sshd_config
文件:
sudo vi /etc/ssh/sshd_config
找到以下配置项并设置为no
:
PasswordAuthentication no
然后重启SSH服务:
sudo systemctl restart sshd
这样,只有拥有正确SSH密钥的用户才能登录到服务器。
通过以上步骤,你就可以在CentOS上成功设置SSH密钥认证。