在CentOS系統中設置SSH密鑰認證可以增強系統的安全性。以下是詳細的步驟:
首先,你需要在客戶端機器上生成一個SSH密鑰對。如果你已經有一個密鑰對,可以跳過這一步。
ssh-keygen -t rsa -b 4096 -C "your_email@example.com"
-t rsa
:指定使用RSA算法。-b 4096
:指定密鑰長度為4096位。-C "your_email@example.com"
:添加一個注釋,通常是你的電子郵件地址。執行上述命令后,系統會提示你輸入保存密鑰的位置和文件名。默認情況下,密鑰會保存在~/.ssh/id_rsa
(私鑰)和~/.ssh/id_rsa.pub
(公鑰)。
接下來,你需要將生成的公鑰復制到服務器的~/.ssh/authorized_keys
文件中。
你可以使用ssh-copy-id
命令來完成這個任務:
ssh-copy-id user@server_ip
user
:服務器上的用戶名。server_ip
:服務器的IP地址。執行上述命令后,系統會提示你輸入服務器用戶的密碼。成功后,公鑰會被添加到服務器的~/.ssh/authorized_keys
文件中。
確保服務器的SSH配置允許密鑰認證。編輯服務器上的/etc/ssh/sshd_config
文件:
sudo vi /etc/ssh/sshd_config
找到并修改以下配置項:
PubkeyAuthentication yes
AuthorizedKeysFile .ssh/authorized_keys
確保PubkeyAuthentication
設置為yes
,并且AuthorizedKeysFile
指向正確的位置。
保存并退出編輯器后,重啟SSH服務以應用更改:
sudo systemctl restart sshd
現在,你可以嘗試使用SSH密鑰認證登錄服務器:
ssh user@server_ip
如果一切配置正確,你應該能夠無需輸入密碼即可登錄。
為了進一步提高安全性,你可以禁用密碼認證。編輯/etc/ssh/sshd_config
文件:
sudo vi /etc/ssh/sshd_config
找到并修改以下配置項:
PasswordAuthentication no
保存并退出編輯器后,重啟SSH服務:
sudo systemctl restart sshd
現在,只有擁有正確SSH密鑰的用戶才能登錄服務器。
通過以上步驟,你就可以在CentOS系統上成功設置SSH密鑰認證。