centos

怎样配置CentOS SFTP以使用密钥认证

小樊
38
2025-05-29 03:56:01
栏目: 智能运维

配置CentOS SFTP以使用密钥认证可以提高安全性,以下是详细步骤:

1. 生成SSH密钥对

首先,在客户端机器上生成SSH密钥对。如果你还没有SSH密钥对,可以使用以下命令生成:

ssh-keygen -t rsa -b 4096

按照提示操作,通常会生成两个文件:id_rsa(私钥)和id_rsa.pub(公钥)。

2. 将公钥复制到服务器

将生成的公钥复制到服务器的~/.ssh/authorized_keys文件中。你可以使用以下命令:

ssh-copy-id user@server_ip

其中,user是服务器上的用户名,server_ip是服务器的IP地址。

3. 配置SSH服务器

编辑服务器上的SSH配置文件/etc/ssh/sshd_config,确保以下配置项正确设置:

PubkeyAuthentication yes
AuthorizedKeysFile .ssh/authorized_keys

4. 重启SSH服务

保存并关闭配置文件后,重启SSH服务以应用更改:

sudo systemctl restart sshd

5. 配置SFTP

默认情况下,SSH配置文件中的设置也会应用于SFTP。如果你需要进一步自定义SFTP配置,可以编辑/etc/ssh/sshd_config文件,添加或修改以下内容:

Subsystem sftp /usr/libexec/openssh/sftp-server

6. 测试SFTP连接

现在,你可以使用SFTP客户端连接到服务器,并使用密钥认证进行登录。例如,使用以下命令:

sftp -i /path/to/private_key user@server_ip

其中,/path/to/private_key是你的私钥文件路径。

7. 防火墙设置

确保服务器的防火墙允许SSH(默认端口22)和SFTP(通常也是端口22)流量。你可以使用以下命令打开端口:

sudo firewall-cmd --permanent --add-service=ssh
sudo firewall-cmd --reload

8. SELinux设置(可选)

如果你的系统启用了SELinux,可能需要调整相关策略以允许SFTP使用密钥认证。你可以临时禁用SELinux进行测试:

sudo setenforce 0

或者,你可以配置SELinux策略以允许SFTP使用密钥认证。

通过以上步骤,你应该能够成功配置CentOS SFTP以使用密钥认证。

0
看了该问题的人还看了