温馨提示×

怎样配置CentOS的SSH密钥认证

小樊
38
2025-11-21 18:13:58
栏目: 智能运维

配置CentOS的SSH密钥认证可以提高安全性并简化登录过程。以下是详细步骤:

1. 生成SSH密钥对

首先,在本地机器上生成SSH密钥对。如果你已经有一个密钥对,可以跳过这一步。

ssh-keygen -t rsa -b 4096 -C "your_email@example.com"

执行上述命令后,系统会提示你输入文件保存位置和密码短语(可选)。默认情况下,密钥对会保存在~/.ssh/id_rsa(私钥)和~/.ssh/id_rsa.pub(公钥)。

2. 将公钥复制到远程服务器

使用ssh-copy-id命令将公钥复制到远程服务器的~/.ssh/authorized_keys文件中。

ssh-copy-id user@remote_host

其中,user是远程服务器的用户名,remote_host是远程服务器的IP地址或域名。

3. 配置SSH服务器

确保远程服务器的SSH配置允许密钥认证。编辑远程服务器上的/etc/ssh/sshd_config文件:

sudo vi /etc/ssh/sshd_config

找到并修改以下配置项:

PubkeyAuthentication yes
AuthorizedKeysFile .ssh/authorized_keys

确保这些配置项没有被注释掉,并且设置为yes

4. 重启SSH服务

保存并退出编辑器后,重启SSH服务以应用更改:

sudo systemctl restart sshd

5. 测试SSH密钥认证

现在,你应该能够使用SSH密钥认证登录到远程服务器,而不需要输入密码。

ssh user@remote_host

如果一切配置正确,你应该能够直接登录,无需输入密码。

6. 安全注意事项

  • 保护私钥:确保你的私钥文件(通常是~/.ssh/id_rsa)权限设置正确,只有你能够读取它。

    chmod 600 ~/.ssh/id_rsa
    
  • 禁用密码认证(可选):为了进一步提高安全性,你可以禁用密码认证。编辑/etc/ssh/sshd_config文件,添加或修改以下行:

    PasswordAuthentication no
    

    然后重启SSH服务:

    sudo systemctl restart sshd
    

通过以上步骤,你已经成功配置了CentOS的SSH密钥认证。

0