溫馨提示×

Linux SFTP如何配置公鑰認證

小樊
60
2025-05-14 08:14:05
欄目: 智能運維

在Linux系統中,使用SFTP進行公鑰認證可以提供更安全的訪問方式。以下是配置公鑰認證的步驟:

1. 生成SSH密鑰對

首先,在客戶端機器上生成SSH密鑰對(如果還沒有的話)。

ssh-keygen -t rsa -b 4096

按照提示操作,通常會生成兩個文件:

  • ~/.ssh/id_rsa:私鑰
  • ~/.ssh/id_rsa.pub:公鑰

2. 將公鑰復制到服務器

將生成的公鑰復制到服務器的~/.ssh/authorized_keys文件中。

方法一:使用ssh-copy-id命令

ssh-copy-id user@server_ip

系統會提示輸入服務器用戶的密碼,成功后會自動將公鑰添加到服務器的authorized_keys文件中。

方法二:手動復制

  1. 在客戶端機器上查看公鑰內容:

    cat ~/.ssh/id_rsa.pub
    
  2. 登錄到服務器,創建.ssh目錄(如果不存在)并設置正確的權限:

    mkdir -p ~/.ssh
    chmod 700 ~/.ssh
    
  3. 將公鑰內容追加到服務器的authorized_keys文件中:

    echo "your_public_key_content" >> ~/.ssh/authorized_keys
    
  4. 設置authorized_keys文件的權限:

    chmod 600 ~/.ssh/authorized_keys
    

3. 配置SSH服務器

確保SSH服務器允許使用公鑰認證。

編輯服務器上的/etc/ssh/sshd_config文件:

sudo nano /etc/ssh/sshd_config

找到并修改以下配置項:

PubkeyAuthentication yes
AuthorizedKeysFile .ssh/authorized_keys

保存并退出編輯器,然后重啟SSH服務:

sudo systemctl restart sshd

4. 測試SFTP連接

現在,你可以使用SFTP進行連接,無需輸入密碼。

sftp user@server_ip

如果一切配置正確,你應該能夠成功登錄并進行文件傳輸。

注意事項

  • 確保私鑰文件~/.ssh/id_rsa的權限設置為600,即只有所有者可以讀寫。
  • 確保服務器上的~/.ssh目錄權限設置為700,即只有所有者可以讀寫執行。
  • 如果使用的是非默認端口,還需要在sshd_config中配置Port選項,并重啟SSH服務。

通過以上步驟,你應該能夠成功配置Linux SFTP的公鑰認證。

0
亚洲午夜精品一区二区_中文无码日韩欧免_久久香蕉精品视频_欧美主播一区二区三区美女