在CentOS系統中設置SSH密鑰認證可以增強系統的安全性。以下是詳細的步驟:
首先,你需要在客戶端機器上生成一個SSH密鑰對。如果你已經有一個密鑰對,可以跳過這一步。
ssh-keygen -t rsa -b 4096 -C "your_email@example.com"
-t rsa
:指定生成RSA密鑰。-b 4096
:指定密鑰長度為4096位。-C "your_email@example.com"
:添加一個注釋,通常是你的電子郵件地址。執行上述命令后,系統會提示你輸入文件保存位置和密碼短語(可選)。默認情況下,密鑰對會保存在~/.ssh/id_rsa
(私鑰)和~/.ssh/id_rsa.pub
(公鑰)。
接下來,你需要將生成的公鑰復制到服務器的~/.ssh/authorized_keys
文件中。
你可以使用ssh-copy-id
命令來完成這一步:
ssh-copy-id user@server_ip
user
:服務器上的用戶名。server_ip
:服務器的IP地址。執行上述命令后,系統會提示你輸入服務器用戶的密碼。成功后,公鑰會被添加到服務器的~/.ssh/authorized_keys
文件中。
確保服務器的SSH配置文件/etc/ssh/sshd_config
允許密鑰認證。
打開sshd_config
文件:
sudo vi /etc/ssh/sshd_config
找到并修改以下配置項:
PubkeyAuthentication yes
AuthorizedKeysFile .ssh/authorized_keys
確保這些配置項沒有被注釋掉,并且設置為上述值。
保存并關閉sshd_config
文件后,重啟SSH服務以應用更改:
sudo systemctl restart sshd
現在,你可以嘗試使用SSH密鑰認證登錄服務器:
ssh user@server_ip
如果一切配置正確,你應該能夠無需輸入密碼直接登錄服務器。
為了進一步提高安全性,你可以禁用密碼認證。編輯sshd_config
文件:
sudo vi /etc/ssh/sshd_config
找到并修改以下配置項:
PasswordAuthentication no
保存并關閉文件后,重啟SSH服務:
sudo systemctl restart sshd
現在,只有擁有正確私鑰的用戶才能通過SSH登錄服務器。
通過以上步驟,你就可以在CentOS系統上成功設置SSH密鑰認證了。