centos

怎样在CentOS上配置SFTP密钥认证

小樊
39
2025-04-08 16:57:52
栏目: 智能运维

在CentOS上配置SFTP密钥认证可以提供更安全的文件传输方式。以下是详细的步骤:

1. 生成SSH密钥对

首先,在客户端机器上生成SSH密钥对。如果你还没有SSH密钥对,可以使用以下命令生成:

ssh-keygen -t rsa -b 4096

按照提示操作,通常会生成两个文件:id_rsa(私钥)和id_rsa.pub(公钥)。你可以选择设置一个密码短语来保护私钥。

2. 将公钥复制到服务器

使用ssh-copy-id命令将公钥复制到服务器的~/.ssh/authorized_keys文件中。如果你没有ssh-copy-id命令,可以使用以下方法手动复制:

ssh-copy-id user@server_ip

如果ssh-copy-id不可用,可以手动复制公钥:

cat ~/.ssh/id_rsa.pub | ssh user@server_ip 'mkdir -p ~/.ssh && cat >> ~/.ssh/authorized_keys'

确保服务器上的~/.ssh目录和authorized_keys文件的权限正确:

chmod 700 ~/.ssh
chmod 600 ~/.ssh/authorized_keys

3. 配置SSH服务器

编辑服务器上的SSH配置文件/etc/ssh/sshd_config,确保以下配置项正确:

PubkeyAuthentication yes
AuthorizedKeysFile .ssh/authorized_keys

你还可以添加其他安全配置,例如限制SFTP用户的访问:

Match Group sftpusers
    ChrootDirectory %h
    ForceCommand internal-sftp
    AllowTcpForwarding no
    X11Forwarding no

然后创建一个组sftpusers并将需要使用SFTP的用户添加到该组:

groupadd sftpusers
usermod -aG sftpusers username

4. 重启SSH服务

保存并关闭sshd_config文件后,重启SSH服务以应用更改:

systemctl restart sshd

5. 测试SFTP连接

现在,你可以使用SFTP客户端连接到服务器进行测试:

sftp username@server_ip

如果一切配置正确,你应该能够使用密钥认证登录到服务器。

6. 防火墙配置

确保服务器的防火墙允许SSH连接(默认端口22):

firewall-cmd --permanent --add-service=ssh
firewall-cmd --reload

7. SELinux配置(可选)

如果服务器启用了SELinux,可能需要调整SELinux策略以允许SFTP chroot jail:

setsebool -P ssh_sysadm_login on
setsebool -P ssh_keysign on

通过以上步骤,你应该能够在CentOS上成功配置SFTP密钥认证。

0
看了该问题的人还看了