> ~/.ssh/authorized_keys...">
瀏覽量:60次
在比較新版的 FreeBSD 中附帶的 OpenSSH,不能象原來那樣用 SecureCRT 連接時直接記錄密碼了,代之的是需要用密鑰對來驗證,每次都需要手工輸入密碼比較麻煩。這里簡單講一下怎么用 SecureCRT 生成 OpenSSH 認可的密鑰。
1. 在 SecureCRT 的 Tools 菜單中選擇 Create Public Key...,會出現(xiàn)一個生成向導,根據(jù)它的提示一步步走,中間會讓你選擇一個 passphrase,有人翻譯成“通關密語”,總之它是一個保護你的 key 的東西,建議設置,并記好,這是找不回的。向導的最后會提示你是否使用新生成的密鑰來做為你的全局密鑰,選擇是。
2. 向導完成后,會在你選擇的目錄下生成兩個文件,Identity 和 Identity.pub,第一個是你的私鑰,需要自己保留的,第二個是公鑰,需要上傳到服務器(如果直接上傳不方便,可以使用文本拷貝的方式)。
3. 在服務器上,你的目錄下(~/),建立 .ssh 目錄,設置權限為700或755。
4. 因為 SecureCRT 生成的公鑰是 IETF SECSH 格式,與 OpenSSH 的格式不同,需要轉換一下。執(zhí)行命令 ssh-keygen -i > ~/.ssh/authorized_keys ,根據(jù)提示,輸入存儲你公鑰的文件名(Identity.pub或你自己更改的名字)。修改文件權限 chmod 600 ~/.ssh/authorized_keys 。
5. 大功告成。之后每次重新啟動SecureCRT,需要輸入你的 passphrase,但只要不關閉 SecureCRT,打開多個tab,或在多個服務器共享同一套密鑰,就不需要重新輸入了。
SecureCRT生成的key和sshd不兼容需要轉換才能使用,key.pub為SecureCRT生成的pubkey
# ssh-keygen -X -f key.pub > key.pub2
# mkdir ~/.ssh # touch ~/.ssh/authorized_keys # cat key.pub2 >> ~/.ssh/authorized_keys # rm freebsd.pub*
# vi /etc/ssh/sshd_config
===========+===========+===========+============ Port 22 Protocol 2
PasswordAuthentication no PubkeyAuthentication yes AuthorizedKeysFile .ssh/authorized_keys ===========+===========+===========+============
[聲明]本網轉載網絡媒體稿件是為了傳播更多的信息,此類稿件不代表本網觀點,本網不承擔此類稿件侵權行為的連帶責任。故此,如果您發(fā)現(xiàn)本網站的內容侵犯了您的版權,請您的相關內容發(fā)至此郵箱【779898168@qq.com】,我們在確認后,會立即刪除,保證您的版權。