温馨提示×

CentOS SSH密钥认证怎么做

小樊
52
2025-08-12 12:50:54
栏目: 智能运维

在CentOS系统中设置SSH密钥认证可以提高安全性并简化登录过程。以下是详细的步骤:

1. 生成SSH密钥对

首先,在本地机器上生成SSH密钥对。如果你已经有一个密钥对,可以跳过这一步。

ssh-keygen -t rsa -b 4096 -C "your_email@example.com"
  • -t rsa:指定密钥类型为RSA。
  • -b 4096:指定密钥长度为4096位。
  • -C "your_email@example.com":添加一个注释,通常是你的电子邮件地址。

执行上述命令后,系统会提示你输入保存密钥的位置和文件名。默认情况下,密钥会保存在~/.ssh/id_rsa(私钥)和~/.ssh/id_rsa.pub(公钥)。

2. 将公钥复制到远程服务器

使用ssh-copy-id命令将公钥复制到远程服务器的~/.ssh/authorized_keys文件中。

ssh-copy-id user@remote_host
  • user:远程服务器的用户名。
  • remote_host:远程服务器的IP地址或域名。

执行上述命令后,系统会提示你输入远程服务器用户的密码。成功后,公钥就会被添加到远程服务器的~/.ssh/authorized_keys文件中。

3. 配置SSH服务器

确保远程服务器的SSH配置允许密钥认证。编辑远程服务器上的/etc/ssh/sshd_config文件:

sudo vi /etc/ssh/sshd_config

找到并确保以下配置项被正确设置:

PubkeyAuthentication yes
AuthorizedKeysFile .ssh/authorized_keys

保存并退出编辑器,然后重启SSH服务以应用更改:

sudo systemctl restart sshd

4. 测试SSH密钥认证

现在,你可以尝试使用SSH密钥认证登录到远程服务器:

ssh user@remote_host

如果一切配置正确,你应该能够无需输入密码即可登录。

5. 禁用密码认证(可选)

为了进一步提高安全性,你可以禁用密码认证。编辑/etc/ssh/sshd_config文件:

sudo vi /etc/ssh/sshd_config

找到并确保以下配置项被正确设置:

PasswordAuthentication no

保存并退出编辑器,然后重启SSH服务以应用更改:

sudo systemctl restart sshd

6. 配置SSH客户端(可选)

如果你希望SSH客户端在连接时自动使用密钥认证,可以在本地机器的~/.ssh/config文件中添加配置:

Host remote_host
    HostName remote_host_ip_or_domain
    User user
    IdentityFile ~/.ssh/id_rsa
  • Host:远程主机的别名。
  • HostName:远程主机的IP地址或域名。
  • User:远程主机的用户名。
  • IdentityFile:私钥文件的路径。

保存并退出编辑器后,你可以直接使用别名连接远程主机:

ssh remote_host

通过以上步骤,你就可以在CentOS系统中成功设置SSH密钥认证。

0