在Linux服务器上配置SSH公钥认证,可以让你通过SSH密钥对而不是密码来登录服务器,这更加安全。以下是配置SSH公钥认证的步骤:### 步骤1:生成SSH密钥对首先,在本地计算机上生成一对SSH密钥(公钥和私钥)。```bashssh-keygen -
摘要:✨ 操作系统 Ubuntu 24.04.3 LTS ✨ 开启 ssh 服务 & 相关配置 可参考:https:www.cnblogs.comFlat-Whitep19313607 ✨ 生成公钥私钥 ssh-
✨ 操作系统
Ubuntu 24.04.3 LTS
✨ 开启 ssh 服务 & 相关配置
可参考:https://www.cnblogs.com/Flat-White/p/19313607
✨ 生成公钥私钥
ssh-keygen -f RTX3090_id_ed25519
-f:生成的公钥私钥文件名
-t:指定加密算法(可选)
例如-t rsa 指定加密算法为 RSA
较高 OpenSSH 版本默认加密算法为 ed25519
✨ 添加公钥到服务器
可选使用 ssh-copy-id或者手动添加
ssh-copy-id
ssh-copy-id -i ~/.ssh/RTX3090_id_ed25519.pub -p 2222 ubuntu@192.168.2.106
-i:指定公钥文件(例如刚才生成的公钥为 RTX3090_id_ed25519.pub 私钥为 RTX3090_id_ed25519)
-p:指定端口号(可选 默认为 22)
手动添加
首先查看本地生成的公钥内容并复制
cat ~/.ssh/RTX3090_id_ed25519.pub
通过用户名密码连接到服务器
手动添加公钥文件
mkdir -p ~/.ssh
echo "<PUBLIC_KEY_CONTENT>" >> ~/.ssh/authorized_keys
例如这里我的公钥是
ssh-ed25519 AAAAC3NzaC1lZDI1NTE5AAAAIN9/QRS0IBLMccJpvwb+prbHBy7YvY05s1CWp5rCqqK9 saber@FlatWhite.local
我连接到服务器后执行如下命令行即可
mkdir -p ~/.ssh
echo "ssh-ed25519 AAAAC3NzaC1lZDI1NTE5AAAAIN9/QRS0IBLMccJpvwb+prbHBy7YvY05s1CWp5rCqqK9 saber@FlatWhite.local" >> ~/.ssh/authorized_keys
✨ 修改 ssh 配置
修改本地 ssh 配置
vim ~/.ssh/config
为连接服务器添加认证方式并指定私钥文件(请根据实际替换为自己的私钥路径)
Host 192.168.2.106
HostName 192.168.2.106
PreferredAuthentications publickey
IdentityFile ~/.ssh/RTX3090_id_ed25519
User ubuntu
Port 2222
⭐ 转载请注明出处
本文作者:双份浓缩馥芮白
