在CentOS系統中設置SSH密鑰認證可以提高安全性并簡化登錄過程。以下是詳細的步驟:
首先,在本地機器上生成SSH密鑰對。如果你已經有一個密鑰對,可以跳過這一步。
ssh-keygen -t rsa -b 4096 -C "your_email@example.com"
-t rsa:指定密鑰類型為RSA。-b 4096:指定密鑰長度為4096位。-C "your_email@example.com":添加一個注釋,通常是你的電子郵件地址。執行上述命令后,系統會提示你輸入保存密鑰的位置和文件名。默認情況下,密鑰會保存在~/.ssh/id_rsa(私鑰)和~/.ssh/id_rsa.pub(公鑰)。
使用ssh-copy-id命令將公鑰復制到遠程服務器的~/.ssh/authorized_keys文件中。
ssh-copy-id user@remote_host
user:遠程服務器的用戶名。remote_host:遠程服務器的IP地址或域名。執行上述命令后,系統會提示你輸入遠程服務器用戶的密碼。成功后,公鑰就會被添加到遠程服務器的~/.ssh/authorized_keys文件中。
確保遠程服務器的SSH配置允許密鑰認證。編輯遠程服務器上的/etc/ssh/sshd_config文件:
sudo vi /etc/ssh/sshd_config
找到并確保以下配置項被正確設置:
PubkeyAuthentication yes
AuthorizedKeysFile .ssh/authorized_keys
保存并退出編輯器,然后重啟SSH服務以應用更改:
sudo systemctl restart sshd
現在,你可以嘗試使用SSH密鑰認證登錄到遠程服務器:
ssh user@remote_host
如果一切配置正確,你應該能夠無需輸入密碼即可登錄。
為了進一步提高安全性,你可以禁用密碼認證。編輯/etc/ssh/sshd_config文件:
sudo vi /etc/ssh/sshd_config
找到并確保以下配置項被正確設置:
PasswordAuthentication no
保存并退出編輯器,然后重啟SSH服務以應用更改:
sudo systemctl restart sshd
如果你希望SSH客戶端在連接時自動使用密鑰認證,可以在本地機器的~/.ssh/config文件中添加配置:
Host remote_host
HostName remote_host_ip_or_domain
User user
IdentityFile ~/.ssh/id_rsa
Host:遠程主機的別名。HostName:遠程主機的IP地址或域名。User:遠程主機的用戶名。IdentityFile:私鑰文件的路徑。保存并退出編輯器后,你可以直接使用別名連接遠程主機:
ssh remote_host
通過以上步驟,你就可以在CentOS系統中成功設置SSH密鑰認證。