温馨提示×

centos sftp如何使用密钥认证

小樊
40
2025-03-01 12:29:12
栏目: 智能运维
Centos服务器限时活动,0元免费领,库存有限,领完即止! 点击查看>>

在CentOS系统上配置SFTP以使用密钥认证,可以按照以下步骤进行:

1. 生成SSH密钥对

首先,你需要在客户端生成一个SSH密钥对。如果你已经有一个密钥对,可以跳过这一步。

ssh-keygen -t rsa -b 4096

这将在~/.ssh目录下生成两个文件:id_rsa(私钥)和id_rsa.pub(公钥)。

2. 将公钥复制到服务器

将生成的公钥复制到服务器的~/.ssh/authorized_keys文件中。你可以使用ssh-copy-id命令来完成这一操作:

ssh-copy-id user@server_ip

其中,user是服务器上的用户名,server_ip是服务器的IP地址。

3. 配置SSH服务器

确保服务器的SSH配置文件/etc/ssh/sshd_config允许使用密钥认证。编辑该文件:

sudo vi /etc/ssh/sshd_config

找到并确保以下行没有被注释掉,并且设置正确:

PubkeyAuthentication yes
AuthorizedKeysFile .ssh/authorized_keys

保存并退出编辑器,然后重启SSH服务以应用更改:

sudo systemctl restart sshd

4. 配置SFTP

默认情况下,SSH密钥认证也适用于SFTP。如果你需要进一步配置SFTP,可以编辑/etc/ssh/sshd_config文件,添加或修改以下内容:

Subsystem sftp /usr/libexec/openssh/sftp-server

保存并退出编辑器,然后重启SSH服务:

sudo systemctl restart sshd

5. 测试SFTP连接

现在,你可以使用SFTP客户端连接到服务器,并使用密钥认证。例如,使用命令行SFTP客户端:

sftp user@server_ip

系统会提示你输入私钥的密码(如果设置了的话)。成功连接后,你将进入SFTP shell。

6. 配置防火墙

确保服务器的防火墙允许SSH连接。如果你使用的是firewalld,可以添加以下规则:

sudo firewall-cmd --permanent --add-service=ssh
sudo firewall-cmd --reload

如果你使用的是iptables,可以添加以下规则:

sudo iptables -A INPUT -p tcp --dport 22 -j ACCEPT

保存并退出编辑器,然后重启防火墙服务:

sudo systemctl restart firewalld

通过以上步骤,你应该能够在CentOS系统上成功配置SFTP以使用密钥认证。

亿速云「云服务器」,即开即用、新一代英特尔至强铂金CPU、三副本存储NVMe SSD云盘,价格低至29元/月。点击查看>>

推荐阅读:CentOS SFTP如何修改密码

0