一、生成密钥对
密钥登录需在本地生成RSA或Ed25519密钥对,包含公钥和私钥两部分。推荐使用以下任一方式生成:
- 通过命令行工具生成:
ssh-keygen -t rsa -b 2048
生成2048位RSA密钥 - 使用Xshell等SSH客户端工具生成,密钥长度建议≥2048位
生成后需妥善保存私钥文件(如id_rsa),公钥文件(如id_rsa.pub)将用于服务器配置。
二、上传公钥至服务器
完成密钥生成后,需将公钥添加至服务器的授权列表:
- 登录服务器创建
~/.ssh/authorized_keys
文件 - 通过控制台或SCP命令上传公钥内容
- 设置文件权限:
chmod 700 ~/.ssh
chmod 600 ~/.ssh/authorized_keys
三、配置SSH服务
修改服务器SSH配置文件以启用密钥验证:
- 编辑
/etc/ssh/sshd_config
- 设置关键参数:
PubkeyAuthentication yes
PasswordAuthentication no
- 重启SSH服务:
systemctl restart sshd
四、使用密钥登录服务器
完成配置后,通过以下命令连接服务器:
ssh -i /path/to/private_key username@server_ip
注意事项:
- 私钥文件权限需设置为600
- 首次登录需验证服务器指纹
- 建议使用SSH代理管理密钥
五、增强安全性建议
为进一步提升安全性,建议:
- 禁用root直接登录
- 修改默认SSH端口
- 配置防火墙限制访问IP
- 定期轮换密钥对
通过密钥对验证机制,可有效提升云服务器SSH连接的安全性。该方案消除了密码泄露风险,配合权限管控和安全加固措施,能构建更可靠的服务器访问体系。