centos

CentOS SFTP配置中如何使用密钥认证

小樊
38
2025-07-10 16:30:00
栏目: 智能运维

在CentOS系统中配置SFTP以使用密钥认证,可以按照以下步骤进行:

1. 生成SSH密钥对

首先,你需要在客户端生成一个SSH密钥对。如果你已经有一个密钥对,可以跳过这一步。

ssh-keygen -t rsa -b 4096

按照提示操作,通常会生成两个文件:id_rsa(私钥)和id_rsa.pub(公钥)。

2. 将公钥复制到服务器

将生成的公钥复制到服务器的~/.ssh/authorized_keys文件中。你可以使用ssh-copy-id命令来完成这一步:

ssh-copy-id user@server_ip

其中,user是服务器上的用户名,server_ip是服务器的IP地址。

3. 配置SSH服务器

确保服务器的SSH配置文件/etc/ssh/sshd_config允许密钥认证。编辑该文件:

sudo vi /etc/ssh/sshd_config

找到并确保以下行没有被注释掉(即没有以#开头):

PubkeyAuthentication yes
AuthorizedKeysFile .ssh/authorized_keys

保存并退出编辑器。

4. 重启SSH服务

为了使配置生效,需要重启SSH服务:

sudo systemctl restart sshd

5. 配置SFTP

默认情况下,SSH和SFTP使用相同的配置。因此,只要SSH配置正确,SFTP也会使用密钥认证。

6. 测试SFTP连接

现在,你可以尝试使用SFTP连接到服务器:

sftp user@server_ip

如果一切配置正确,你应该能够使用密钥认证登录到服务器。

7. 防火墙设置

确保服务器的防火墙允许SSH连接。如果你使用的是firewalld,可以添加以下规则:

sudo firewall-cmd --permanent --add-service=ssh
sudo firewall-cmd --reload

如果你使用的是iptables,可以添加以下规则:

sudo iptables -A INPUT -p tcp --dport 22 -j ACCEPT

8. SELinux设置(可选)

如果你的系统启用了SELinux,可能需要调整SELinux策略以允许SFTP使用密钥认证。你可以临时禁用SELinux进行测试:

sudo setenforce 0

或者,你可以修改SELinux策略文件/etc/selinux/config,将SELINUX=enforcing改为SELINUX=permissive,然后重启系统。

通过以上步骤,你应该能够在CentOS系统中成功配置SFTP以使用密钥认证。

0
看了该问题的人还看了