在CentOS上配置SFTP密钥认证可以提供更安全的文件传输方式。以下是详细的步骤:
首先,在客户端机器上生成SSH密钥对。如果你还没有SSH密钥对,可以使用以下命令生成:
ssh-keygen -t rsa -b 4096
按照提示操作,通常会生成两个文件:id_rsa
(私钥)和id_rsa.pub
(公钥)。你可以选择设置一个密码短语来保护私钥。
使用ssh-copy-id
命令将公钥复制到服务器的~/.ssh/authorized_keys
文件中。如果你没有ssh-copy-id
命令,可以使用以下方法手动复制:
ssh-copy-id user@server_ip
如果ssh-copy-id
不可用,可以手动复制公钥:
cat ~/.ssh/id_rsa.pub | ssh user@server_ip 'mkdir -p ~/.ssh && cat >> ~/.ssh/authorized_keys'
确保服务器上的~/.ssh
目录和authorized_keys
文件的权限正确:
chmod 700 ~/.ssh
chmod 600 ~/.ssh/authorized_keys
编辑服务器上的SSH配置文件/etc/ssh/sshd_config
,确保以下配置项正确:
PubkeyAuthentication yes
AuthorizedKeysFile .ssh/authorized_keys
你还可以添加其他安全配置,例如限制SFTP用户的访问:
Match Group sftpusers
ChrootDirectory %h
ForceCommand internal-sftp
AllowTcpForwarding no
X11Forwarding no
然后创建一个组sftpusers
并将需要使用SFTP的用户添加到该组:
groupadd sftpusers
usermod -aG sftpusers username
保存并关闭sshd_config
文件后,重启SSH服务以应用更改:
systemctl restart sshd
现在,你可以使用SFTP客户端连接到服务器进行测试:
sftp username@server_ip
如果一切配置正确,你应该能够使用密钥认证登录到服务器。
确保服务器的防火墙允许SSH连接(默认端口22):
firewall-cmd --permanent --add-service=ssh
firewall-cmd --reload
如果服务器启用了SELinux,可能需要调整SELinux策略以允许SFTP chroot jail:
setsebool -P ssh_sysadm_login on
setsebool -P ssh_keysign on
通过以上步骤,你应该能够在CentOS上成功配置SFTP密钥认证。