溫馨提示×

CentOS SSH如何配置密鑰認證

小樊
48
2025-08-26 14:56:50
欄目: 智能運維

在CentOS系統中配置SSH密鑰認證可以提高安全性,避免每次登錄時都需要輸入密碼。以下是詳細的步驟:

1. 生成SSH密鑰對

首先,在本地機器上生成SSH密鑰對。如果你已經有一個密鑰對,可以跳過這一步。

ssh-keygen -t rsa -b 4096 -C "your_email@example.com"
  • -t rsa:指定密鑰類型為RSA。
  • -b 4096:指定密鑰長度為4096位。
  • -C "your_email@example.com":添加一個注釋,通常是你的電子郵件地址。

按照提示操作,你可以選擇密鑰的保存位置和設置密碼短語(passphrase)。

2. 將公鑰復制到遠程服務器

使用ssh-copy-id命令將公鑰復制到遠程服務器的~/.ssh/authorized_keys文件中。

ssh-copy-id user@remote_host
  • user:遠程服務器上的用戶名。
  • remote_host:遠程服務器的IP地址或域名。

系統會提示你輸入遠程服務器用戶的密碼,輸入后公鑰將被復制到遠程服務器。

3. 配置SSH服務器

編輯遠程服務器上的SSH配置文件/etc/ssh/sshd_config,確保以下配置項正確:

PubkeyAuthentication yes
AuthorizedKeysFile .ssh/authorized_keys
  • PubkeyAuthentication yes:啟用公鑰認證。
  • AuthorizedKeysFile .ssh/authorized_keys:指定公鑰文件的位置。

保存并退出編輯器后,重啟SSH服務以應用更改:

sudo systemctl restart sshd

4. 測試SSH密鑰認證

現在,你應該可以使用SSH密鑰認證登錄遠程服務器了。

ssh user@remote_host

如果一切配置正確,你應該能夠無需輸入密碼直接登錄。

5. 禁用密碼認證(可選)

為了進一步提高安全性,你可以禁用密碼認證。編輯/etc/ssh/sshd_config文件,添加或修改以下配置項:

PasswordAuthentication no

保存并退出編輯器后,重啟SSH服務:

sudo systemctl restart sshd

現在,只有擁有正確SSH密鑰的用戶才能登錄遠程服務器。

通過以上步驟,你就可以在CentOS系統上成功配置SSH密鑰認證了。

0
亚洲午夜精品一区二区_中文无码日韩欧免_久久香蕉精品视频_欧美主播一区二区三区美女