🚀 CentOS SSH 免密登录配置指南
温馨提示:
本文最后更新于 2025年07月16日,已超过 10 天没有更新。若文章内的图片失效(无法正常加载),请留言反馈或直接联系我。
(适合学生初学者的专业友好入门教程)
一、SSH 密钥对生成 🔐
使用 ssh-keygen
命令在本地主机(例如 Windows、Linux、macOS)生成密钥对:
ssh-keygen -t rsa -b 4096 -C "your_email@example.com"
-t rsa
表示密钥类型为 RSA;-b 4096
表示 4096 位强度更佳;- 可选
-C
添加备注,如邮箱。
执行后,按回车接受默认存储路径,设置(或空白)短语保护私钥。生成后你会得到 ~/.ssh/id_rsa
(私钥)和 ~/.ssh/id_rsa.pub
(公钥)([StrongDM][1], [DEV Community][2])。
二、将公钥传输至 CentOS 服务器
方法 A:使用 ssh-copy-id
在本地运行:
ssh-copy-id 用户名@服务器IP
输入密码后,公钥会追加到服务器 ~/.ssh/authorized_keys
中。该方式安全方便,是推荐方式([Hostinger][3])。
方法 B:手动上传
若本地不支持 ssh-copy-id
,可使用:
ssh 用户名@服务器 "mkdir -p ~/.ssh && chmod 700 ~/.ssh"
cat ~/.ssh/id_rsa.pub | ssh 用户名@服务器 "cat >> ~/.ssh/authorized_keys && chmod 600 ~/.ssh/authorized_keys"
同样将公钥上传并设置权限。
三、测试免密登录
执行:
ssh 用户名@服务器IP
若出现登录提示但不需输入密码,说明配置成功。若设置了私钥短语,会提示输入短语;可用 ssh-agent 保存短语实现真正“免密”连接。
四、禁用密码登录(推荐)
配置完成后,为提升安全建议禁用密码登录:
- 登录服务器后编辑
/etc/ssh/sshd_config
; 将:
PasswordAuthentication yes
修改为:
PasswordAuthentication no
- 若存在
ChallengeResponseAuthentication
,设置为no
; 重启 SSH 服务:
sudo systemctl restart sshd
这样,任何未经密钥认证的密码登录请求都会被拒绝([LinuxBabe][4])。
五、端到端配置流程图解
- 本地生成密钥对:
ssh-keygen
- 传输公钥到服务器:
ssh-copy-id
或 手动方式 - 测试 SSH 登录:
ssh 用户@IP
- 禁用密码验证:修改
sshd_config
+ 重启
六、常见问题解决(FAQ)
问题 | 解答 |
---|---|
登录仍提示密码? | 检查本地是否加载私钥:ssh-add ;确认 ~/.ssh 、authorized_keys 权限正确(700/600)。 |
密钥短语太繁琐? | 可使用 ssh-agent 缓存,在 Linux/macOS 通常默认激活;Windows 可启用 OpenSSH Agent 服务([StrongDM][1])。 |
禁用密码导致无法登录? | 先在另一终端确认免密连接可用,再禁用密码;若失误可控制台进入恢复。 |
七、总结与最佳实践
- 使用 4096 位 RSA 密钥 + 可选短语,兼顾安全与便利;
- 优先推荐
ssh-copy-id
,简洁高效; - 配置
ssh-agent
实现真正免密体验; - 在密钥配置好前切勿禁用密码,避免误锁自己;
- 密钥私钥务必备份,确保可恢复。
通过本文学生初学者可以完整地掌握 CentOS SSH 免密登录配置流程,清晰实用、图文结合,推荐收藏与演练!
如有问题,欢迎评论交流😊
正文到此结束
- 本文标签: Linux 免密登录 centos
- 本文链接: https://code.itptg.com/article/29
- 版权声明: 本文由老魏原创发布,转载请遵循《署名-非商业性使用-相同方式共享 4.0 国际 (CC BY-NC-SA 4.0)》许可协议授权