溫馨提示×

ssh密鑰認證centos步驟

小樊
57
2025-03-09 09:42:31
欄目: 智能運維

SSH密鑰認證是一種更安全的認證方式,相比于密碼認證,它使用一對公鑰和私鑰進行身份驗證。以下是在CentOS系統上設置SSH密鑰認證的步驟:

1. 在客戶端生成SSH密鑰對

首先,在你的本地機器(客戶端)上生成SSH密鑰對。打開終端并運行以下命令:

ssh-keygen -t rsa -b 4096
  • -t rsa 指定生成RSA類型的密鑰。
  • -b 4096 指定密鑰長度為4096位。

按照提示操作,你可以選擇密鑰的保存位置和設置密碼短語(passphrase)。通常情況下,你可以直接按回車鍵使用默認位置和空密碼短語。

2. 將公鑰復制到服務器

使用ssh-copy-id命令將公鑰復制到CentOS服務器。這個命令會要求你輸入服務器的用戶密碼。

ssh-copy-id user@server_ip

user替換為你的服務器用戶名,server_ip替換為你的服務器IP地址。

如果ssh-copy-id命令不可用,你可以手動復制公鑰。首先,找到生成的公鑰文件(通常是~/.ssh/id_rsa.pub),然后將其內容追加到服務器上的~/.ssh/authorized_keys文件中:

cat ~/.ssh/id_rsa.pub | ssh user@server_ip "mkdir -p ~/.ssh && cat >> ~/.ssh/authorized_keys"

3. 配置服務器SSH

確保服務器的SSH配置允許密鑰認證。編輯服務器上的/etc/ssh/sshd_config文件:

sudo vi /etc/ssh/sshd_config

找到以下行并進行相應的修改:

PubkeyAuthentication yes
AuthorizedKeysFile .ssh/authorized_keys

確保這些行沒有被注釋掉(即沒有以#開頭)。

保存并退出編輯器,然后重啟SSH服務以應用更改:

sudo systemctl restart sshd

4. 測試SSH密鑰認證

現在,你應該能夠使用SSH密鑰認證登錄到服務器了。嘗試從客戶端連接到服務器:

ssh user@server_ip

如果一切設置正確,你應該能夠無需輸入密碼即可登錄。

注意事項

  • 確保服務器的防火墻允許SSH連接(默認端口是22)。
  • 如果你使用的是非標準SSH端口,請在連接時指定該端口,例如:ssh -p port user@server_ip。
  • 定期檢查服務器上的~/.ssh/authorized_keys文件,確保沒有未經授權的公鑰。

通過以上步驟,你應該能夠在CentOS系統上成功設置SSH密鑰認證。

0
亚洲午夜精品一区二区_中文无码日韩欧免_久久香蕉精品视频_欧美主播一区二区三区美女