如何在CentOS 7上设置SSH密钥

来源:linux265.com 发布时间:2018-10-10
352

如何在CentOS 7上设置SSH密钥如何在CentOS 7上设置SSH密钥

Secure Shell(SSH)是一种加密网络协议,专为客户端和服务器之间的安全连接而设计。

两种最流行的SSH身份验证机制是基于密码的身份验证和基于公钥的身份验证。 使用SSH密钥通常比传统的密码验证更安全和方便。

本教程介绍如何在CentOS 7系统上生成SSH密钥。 我们还将向您展示如何设置基于SSH密钥的身份验证,并在不输入密码的情况下连接到远程Linux服务器。

在 CentOS 上创建SSH密钥

在生成新的SSH密钥对之前,最好检查 CentOS 客户端计算机上的现有SSH密钥。

为此,请运行以下命令,该命令将列出所有公钥(如果有):

ls -l ~/.ssh/id_*.pub

如果命令的输出返回类似No such file or directory no matches found ,则意味着您的客户端计算机上没有SSH密钥,您可以继续执行下一步并生成SSH密钥对。

如果存在现有密钥,您可以使用这些密钥并跳过下一步或备份旧密钥并生成新密钥。

首先生成一个新的4096位SSH密钥对,并将您的电子邮件地址作为注释:

ssh-keygen -t rsa -b 4096 -C "your_email@domain.com"

系统将提示您指定文件名:

Enter file in which to save the key (/home/yourusername/.ssh/id_rsa):

按Enter键接受默认文件位置和文件名。

接下来,系统会要求您输入安全密码。 是否要使用密码短语取决于您。 如果您选择使用密码,您将获得额外的安全层。

Enter passphrase (empty for no passphrase):

如果您不想使用密码短语,请按Enter键

整个交互看起来像这样:

generate-a-new-ssh-key-pairgenerate-a-new-ssh-key-pair

要验证是否已生成新的SSH密钥对,请键入:

ls ~/.ssh/id_*

如果成功生成,会输出如下类似内容:

/home/yourusername/.ssh/id_rsa /home/yourusername/.ssh/id_rsa.pub

将公钥复制到CentOS Server

既然已生成SSH密钥对,则下一步是将公钥复制到要管理的服务器。

将公钥复制到远程服务器的最简单和推荐的方法是使用名为ssh-copy-id的实用程序。 在您的本地机器终端类型:

ssh-copy-id remoteusername@server_ip_address

系统将提示您输入remoteusername密码:

remoteusername@server_ip_address's password:

输入密码,一旦用户通过身份验证,公钥~/.ssh /id_rsa.pub将附加到远程用户~/.ssh/authorized_keys文件中,连接将被关闭。

输出结果如下:

Number of key(s) added: 1

Now try logging into the machine, with:   "ssh 'username@server_ip_address'"
and check to make sure that only the key(s) you wanted were added.

如果本地计算机上没有ssh-copy-id实用程序,请使用以下命令复制公钥:

cat ~/.ssh/id_rsa.pub | ssh remoteusername@server_ip_address "mkdir -p ~/.ssh && cat >> ~/.ssh/authorized_keys"

使用SSH密钥登录服务器

完成上述步骤后,您应该能够登录到远程服务器而不会被提示输入密码。

要验证它,请尝试通过SSH登录到您的服务器:

ssh remoteusername@server_ip_address

如果您没有为私钥设置密码,则会立即登录。 否则,系统将提示您输入密码。

禁用SSH密码验证

要向远程服务器添加额外的安全层,可以禁用SSH密码身份验证。

在继续之前,请确保您可以在没有密码的情况下以具有sudo权限的用户身份登录服务器。

请按照以下步骤禁用SSH密码身份验证:

01、登录您的远程服务器:

ssh sudo_user@server_ip_address

02、使用文本编辑器打开SSH配置文件/etc/ssh/sshd_config

sudo nano /etc/ssh/sshd_config

03、搜索以下指令并按如下方式进行修改:

/etc/ssh/sshd_config
PasswordAuthentication no
ChallengeResponseAuthentication no
UsePAM no

04、完成后,键入以下命令保存文件并重新启动SSH服务:

sudo systemctl restart ssh

此时,禁用基于密码的身份验证。

总结

在本教程中,您学习了如何生成新的SSH密钥对并设置基于SSH密钥的身份验证。 您可以将相同的密钥添加到多个远程服务。

我们还向您展示了如何禁用SSH密码身份验证,并为您的服务器添加额外的安全层。

如果您有任何问题或反馈,请随时发表评论。

相关资讯

留言(0条)

我要发表看法

«-必填

«-必填,不公开

若看不清,请点击更换

«- 点击按钮

最新资讯TOP10

一周热门TOP10

一月热门TOP10

图书推荐