在CentOS系统上配置SSH密钥登录可以提高安全性和便利性。以下是详细的步骤:
首先,你需要在客户端机器上生成SSH密钥对。如果你已经有一个密钥对,可以跳过这一步。
ssh-keygen -t rsa -b 4096
执行上述命令后,系统会提示你输入密钥的保存位置和文件名。默认情况下,密钥会保存在~/.ssh/id_rsa(私钥)和~/.ssh/id_rsa.pub(公钥)。
接下来,你需要将生成的公钥复制到服务器的~/.ssh/authorized_keys文件中。
你可以使用ssh-copy-id命令来完成这一步:
ssh-copy-id user@server_ip
其中,user是你在服务器上的用户名,server_ip是服务器的IP地址。
如果ssh-copy-id命令不可用,你可以手动复制公钥:
在客户端机器上,打开公钥文件:
cat ~/.ssh/id_rsa.pub
将输出的内容复制到剪贴板。
登录到服务器:
ssh user@server_ip
在服务器上,编辑或创建~/.ssh/authorized_keys文件:
mkdir -p ~/.ssh
echo "your_public_key" >> ~/.ssh/authorized_keys
chmod 600 ~/.ssh/authorized_keys
将your_public_key替换为你从客户端复制的内容。
确保服务器的SSH配置允许密钥登录。编辑服务器上的/etc/ssh/sshd_config文件:
sudo vi /etc/ssh/sshd_config
找到并确保以下配置项被正确设置:
PubkeyAuthentication yes
AuthorizedKeysFile .ssh/authorized_keys
如果这些配置项前面有#号,去掉注释。
保存并退出编辑器后,重启SSH服务以应用更改:
sudo systemctl restart sshd
现在,你应该能够使用密钥登录到服务器了:
ssh user@server_ip
如果一切配置正确,你应该能够直接登录,而不需要输入密码。
为了进一步提高安全性,你可以禁用密码登录。编辑/etc/ssh/sshd_config文件:
sudo vi /etc/ssh/sshd_config
找到并确保以下配置项被正确设置:
PasswordAuthentication no
保存并退出编辑器后,重启SSH服务:
sudo systemctl restart sshd
现在,只有使用密钥登录的用户才能访问服务器。
通过以上步骤,你就可以在CentOS系统上成功配置SSH密钥登录了。