Secure Shell (SSH) 是一种加密网络协议,用于客户端和服务器之间的安全连接,支持各种身份验证机制。两种最流行的机制是基于密码的身份验证和基于公钥的身份验证。
在本教程中,将向你展示如何设置基于 SSH 密钥的身份验证以及如何在不输入密码的情况下连接到你的 Linux 服务器。
要在Linux中设置无密码 SSH 登录,你需要做的就是生成一个公共身份验证密钥并将其附加到远程主机
~/.ssh/authorized_keys
文件中。以下步骤将描述配置无密码 SSH 登录的过程
在生成新的 SSH 密钥对之前,首先检查你的客户端计算机上是否已经有了 SSH 密钥,因为你不想覆盖现有的密钥。
运行以下ls 命令 以查看是否存在现有的 SSH 密钥:
> ls -al ~/.ssh/id_*.pub
如果存在现有密钥,你可以使用这些密钥并跳过下一步,也可以备份旧密钥并生成新密钥。
如果你看到
> No such file or directory
或者
no matches found
这意味着你没有 SSH 密钥,你可以继续下一步并生成一个新密钥。
以下命令将生成一个新的 4096 位 SSH 密钥对,并将你的电子邮件地址作为注释:
> ssh-keygen -t rsa -b 4096 -C "your_email@domain.com"
按
Enter
接受默认文件位置和文件名:
> Enter file in which to save the key (/home/yourusername/.ssh/id_rsa):
接下来,该
ssh-keygen
工具将要求你输入安全密码。是否要使用密码取决于你,如果你选择使用密码,你将获得额外的安全保护。在大多数情况下,开发人员和系统管理员使用没有密码短语的 SSH,因为它们对于完全自动化的过程非常有用。如果你不想使用密码,只需按Enter
。
> Enter passphrase (empty for no passphrase):
为确保生成 SSH 密钥,你可以使用以下命令列出新的私钥和公钥:
ls ~/.ssh/id_*
/home/yourusername/.ssh/id_rsa /home/yourusername/.ssh/id_rsa.pub
现在你已经生成了一个 SSH 密钥对,为了能够在没有密码的情况下登录到你的服务器,你需要将公钥复制到你要管理的服务器。
将公钥复制到服务器的最简单方法是使用名为
ssh-copy-id
.
> ssh-copy-id rumenz@rumenz.com
系统将提示你输入
remote_username
密码:
> rumenz@rumenz.com's password:
用户通过身份验证后,公钥将附加到远程用户
authorized_keys
文件中,并且连接将关闭。如果由于某种原因该
ssh-copy-id
应用程序在你的本地计算机上不可用,你可以使用以下命令复制公钥:
> cat ~/.ssh/id_rsa.pub | ssh rumenz@rumenz.com "mkdir -p ~/.ssh && chmod 700 ~/.ssh && cat >> ~/.ssh/authorized_keys && chmod 600 ~/.ssh/authorized_keys"
完成上述步骤后,你应该能够登录远程服务器而不会提示输入密码。
只需尝试通过 SSH 登录到你的服务器:
> ssh rumenz@rumenz.com
要为你的服务器添加额外的安全层,你可以禁用SSH的密码身份验证。
在禁用 SSH 密码验证之前,请确保你可以在没有密码的情况下登录到你的服务器,并且你登录的用户具有 sudo 权限。
> ssh sudo_user@server_ip_address
/etc/ssh/sshd_config
,搜索如下指令,修改如下:> vim /etc/ssh/sshd_config
PasswordAuthentication no
ChallengeResponseAuthentication no
UsePAM no
完成后保存文件并重新启动SSH服务。
> systemctl restart ssh
在 CentOS 服务器上,运行以下命令:
> systemctl restart sshd
完成后保存文件并重新启动SSH服务。
> systemctl restart ssh
在 CentOS 服务器上,运行以下命令:
> systemctl restart sshd