原创

🚀 CentOS SSH 免密登录配置指南

温馨提示:
本文最后更新于 2025年07月16日,已超过 10 天没有更新。若文章内的图片失效(无法正常加载),请留言反馈或直接联系我

(适合学生初学者的专业友好入门教程)


一、SSH 密钥对生成 🔐

使用 ssh-keygen 命令在本地主机(例如 Windows、Linux、macOS)生成密钥对:

ssh-keygen -t rsa -b 4096 -C "your_email@example.com"
  • -t rsa 表示密钥类型为 RSA;
  • -b 4096 表示 4096 位强度更佳;
  • 可选 -C 添加备注,如邮箱。

执行后,按回车接受默认存储路径,设置(或空白)短语保护私钥。生成后你会得到 ~/.ssh/id_rsa(私钥)和 ~/.ssh/id_rsa.pub(公钥)([StrongDM][1], [DEV Community][2])。


二、将公钥传输至 CentOS 服务器

方法 A:使用 ssh-copy-id

在本地运行:

ssh-copy-id 用户名@服务器IP

输入密码后,公钥会追加到服务器 ~/.ssh/authorized_keys 中。该方式安全方便,是推荐方式([Hostinger][3])。

方法 B:手动上传

若本地不支持 ssh-copy-id,可使用:

ssh 用户名@服务器 "mkdir -p ~/.ssh && chmod 700 ~/.ssh"
cat ~/.ssh/id_rsa.pub | ssh 用户名@服务器 "cat >> ~/.ssh/authorized_keys && chmod 600 ~/.ssh/authorized_keys"

同样将公钥上传并设置权限。


三、测试免密登录

执行:

ssh 用户名@服务器IP

若出现登录提示但不需输入密码,说明配置成功。若设置了私钥短语,会提示输入短语;可用 ssh-agent 保存短语实现真正“免密”连接。


四、禁用密码登录(推荐)

配置完成后,为提升安全建议禁用密码登录:

  1. 登录服务器后编辑 /etc/ssh/sshd_config
  2. 将:

    PasswordAuthentication yes
    

    修改为:

    PasswordAuthentication no
    
  3. 若存在 ChallengeResponseAuthentication,设置为 no
  4. 重启 SSH 服务:

    sudo systemctl restart sshd
    

这样,任何未经密钥认证的密码登录请求都会被拒绝([LinuxBabe][4])。


五、端到端配置流程图解

  1. 本地生成密钥对ssh-keygen
  2. 传输公钥到服务器ssh-copy-id 或 手动方式
  3. 测试 SSH 登录ssh 用户@IP
  4. 禁用密码验证:修改 sshd_config + 重启

六、常见问题解决(FAQ)

问题 解答
登录仍提示密码? 检查本地是否加载私钥:ssh-add;确认 ~/.sshauthorized_keys 权限正确(700/600)。
密钥短语太繁琐? 可使用 ssh-agent 缓存,在 Linux/macOS 通常默认激活;Windows 可启用 OpenSSH Agent 服务([StrongDM][1])。
禁用密码导致无法登录? 先在另一终端确认免密连接可用,再禁用密码;若失误可控制台进入恢复。

七、总结与最佳实践

  • 使用 4096 位 RSA 密钥 + 可选短语,兼顾安全与便利;
  • 优先推荐 ssh-copy-id,简洁高效;
  • 配置 ssh-agent 实现真正免密体验;
  • 在密钥配置好前切勿禁用密码,避免误锁自己;
  • 密钥私钥务必备份,确保可恢复。

通过本文学生初学者可以完整地掌握 CentOS SSH 免密登录配置流程,清晰实用、图文结合,推荐收藏与演练!

如有问题,欢迎评论交流😊

正文到此结束
本文目录