Linux SFTP如何配置SSH密鑰認證

linux系統中,通過sftp(ssh文件傳輸協議)進行文件傳輸時,可以通過設置ssh密鑰認證來增強安全性。以下是詳細的配置步驟:

1. 生成SSH密鑰對

首先,在客戶端計算機上創建SSH密鑰對。如果已有密鑰對,可以跳過此步驟。

ssh-keygen -t rsa -b 4096 -C "your_email@example.com"

運行上述命令后,系統會要求你指定文件保存路徑和設置密碼短語(可選)。默認情況下,生成的密鑰對將存儲在~/.ssh/id_rsa(私鑰)和~/.ssh/id_rsa.pub(公鑰)。

2. 將公鑰復制到服務器

接下來,將生成的公鑰添加到服務器的~/.ssh/authorized_keys文件中??梢允褂胹sh-copy-id命令來實現此操作。

ssh-copy-id user@server_ip

運行上述命令后,系統會提示輸入服務器用戶的密碼。成功執行后,公鑰將被添加到服務器的authorized_keys文件中。

3. 配置SSH服務器

確保服務器的SSH配置文件/etc/ssh/sshd_config啟用了密鑰認證。編輯該文件:

sudo nano /etc/ssh/sshd_config

找到并確保以下配置項已被激活:

PubkeyAuthentication yes AuthorizedKeysFile .ssh/authorized_keys

如果這些配置項被注釋掉(以#開頭),請刪除注釋并保存文件。

4. 重啟SSH服務

修改配置文件后,重啟SSH服務以應用更改。

sudo systemctl restart sshd

5. 使用SFTP進行連接

現在,你可以使用SFTP通過密鑰認證連接到服務器。

sftp user@server_ip

系統會提示輸入密碼短語(如果設置了的話)。成功連接后,你將進入SFTP命令行界面。

6. 配置SSH客戶端(可選)

為了方便使用,可以在客戶端的~/.ssh/config文件中添加服務器的配置。

nano ~/.ssh/config

添加以下內容:

Host server_ip     HostName server_ip     User user     IdentityFile ~/.ssh/id_rsa

保存并退出編輯器。之后,你可以直接使用sftp server_ip命令連接到服務器,而無需每次都輸入用戶名和私鑰路徑。

通過上述步驟,你已經成功設置了linux SFTP的SSH密鑰認證。這不僅提高了文件傳輸的安全性,還減少了密碼泄露的風險。

Linux SFTP如何配置SSH密鑰認證

? 版權聲明
THE END
喜歡就支持一下吧
點贊13 分享