在CentOS系统中,使用SSH密钥认证可以提供更安全的远程登录方式。以下是设置SSH密钥认证的步骤:
首先,在本地机器上生成SSH密钥对。如果你还没有SSH密钥对,可以使用以下命令生成:
ssh-keygen -t rsa -b 4096
这个命令会生成一个4096位的RSA密钥对,并提示你输入保存密钥的位置和文件名。通常情况下,你可以直接按回车键使用默认位置和文件名。
接下来,将生成的公钥复制到远程服务器的~/.ssh/authorized_keys文件中。你可以使用ssh-copy-id命令来完成这个操作:
ssh-copy-id user@remote_host
其中,user是远程服务器上的用户名,remote_host是远程服务器的IP地址或主机名。执行这个命令后,系统会提示你输入远程服务器用户的密码。
确保远程服务器的SSH配置文件/etc/ssh/sshd_config允许密钥认证。打开文件并检查以下配置项:
PubkeyAuthentication yes
如果这一行前面有#号,表示注释掉了,需要去掉#号以启用公钥认证。
修改完配置文件后,重启SSH服务以使更改生效:
sudo systemctl restart sshd
现在,你可以尝试使用SSH密钥认证登录远程服务器:
ssh user@remote_host
如果一切配置正确,你应该能够直接登录,而不需要输入密码。
为了进一步提高安全性,你可以禁用密码认证。编辑/etc/ssh/sshd_config文件,找到并修改以下配置项:
PasswordAuthentication no
同样,去掉前面的#号以启用禁用密码认证。然后重启SSH服务:
sudo systemctl restart sshd
~/.ssh目录和~/.ssh/authorized_keys文件的权限正确。通常情况下,~/.ssh目录的权限应该是700,~/.ssh/authorized_keys文件的权限应该是600。chmod 700 ~/.ssh
chmod 600 ~/.ssh/authorized_keys
~/.ssh/authorized_keys文件都包含相应的公钥。通过以上步骤,你应该能够在CentOS系统上成功设置和使用SSH密钥认证。