温馨提示×

centos ssh如何进行密钥认证

小樊
37
2025-11-03 11:31:19
栏目: 智能运维

在CentOS系统中,使用SSH密钥认证可以提供更安全的远程登录方式。以下是设置SSH密钥认证的步骤:

1. 生成SSH密钥对

首先,在本地机器上生成SSH密钥对。如果你还没有SSH密钥对,可以使用以下命令生成:

ssh-keygen -t rsa -b 4096

这个命令会生成一个4096位的RSA密钥对,并提示你输入保存密钥的位置和文件名。通常情况下,你可以直接按回车键使用默认位置和文件名。

2. 将公钥复制到远程服务器

接下来,将生成的公钥复制到远程服务器的~/.ssh/authorized_keys文件中。你可以使用ssh-copy-id命令来完成这个操作:

ssh-copy-id user@remote_host

其中,user是远程服务器上的用户名,remote_host是远程服务器的IP地址或主机名。执行这个命令后,系统会提示你输入远程服务器用户的密码。

3. 配置SSH服务器

确保远程服务器的SSH配置文件/etc/ssh/sshd_config允许密钥认证。打开文件并检查以下配置项:

PubkeyAuthentication yes

如果这一行前面有#号,表示注释掉了,需要去掉#号以启用公钥认证。

4. 重启SSH服务

修改完配置文件后,重启SSH服务以使更改生效:

sudo systemctl restart sshd

5. 测试SSH密钥认证

现在,你可以尝试使用SSH密钥认证登录远程服务器:

ssh user@remote_host

如果一切配置正确,你应该能够直接登录,而不需要输入密码。

6. 禁用密码认证(可选)

为了进一步提高安全性,你可以禁用密码认证。编辑/etc/ssh/sshd_config文件,找到并修改以下配置项:

PasswordAuthentication no

同样,去掉前面的#号以启用禁用密码认证。然后重启SSH服务:

sudo systemctl restart sshd

注意事项

  • 确保~/.ssh目录和~/.ssh/authorized_keys文件的权限正确。通常情况下,~/.ssh目录的权限应该是700,~/.ssh/authorized_keys文件的权限应该是600。
chmod 700 ~/.ssh
chmod 600 ~/.ssh/authorized_keys
  • 如果你在多台机器上使用相同的密钥对,确保每台机器上的~/.ssh/authorized_keys文件都包含相应的公钥。

通过以上步骤,你应该能够在CentOS系统上成功设置和使用SSH密钥认证。

0