Объединение двух разных пакетов для решения проблемы безопасности может быть опасным. Это способ сделать это только с помощью PuTTY, используя программное обеспечение с сайта PuTTY.
Вы должны сначала использовать PuTTYgen для создания пары ключей, затем установить закрытый ключ в PuTTY, и скопировать открытый ключ на удаленный сайт. Вот как это сделать.
Загрузите PuTTYgen и выполните его для генерации SSH2-RSA ключа. Я бы использовал как минимум 4098 бит. Нажмите кнопку Generate, перемещайте мышь, пока не сгенерируется пара ключей.
После генерации, ваш экран будет выглядеть так:
Опишите аккаунт в поле “Key Comment”. Затем сохраните закрытый ключ в одном файле, а открытый ключ в другом.
Ваш открытый ключ будет выглядеть следующим образом:
---- BEGIN SSH2 PUBLIC KEY ----
Comment: "rsa-key-20160822"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---- END SSH2 PUBLIC KEY ----
Вы должны отредактировать его в форме, подходящей для вашего удаленного сайта. Предположим, что это машина с Linux, использующая ssh.
Редактируйте файл так, чтобы он имел три поля:
- Первое должно говорить “ssh-rsa”
Второе должно быть вашим открытым ключом, все в одной строке без пробелов.
Третье - это комментарий, который может соответствовать вашему ключевому полю комментария.
Таким образом, он должен выглядеть так, когда сделано
ssh- rsa rsa- ключ-20160822
Лично, Я бы скопировал файл на машину с Linux, а затем отредактировал бы его, потому что такие редакторы, как vim, гораздо более терпимы к длинным строкам. Я бы использовал команду ‘J’, чтобы соединить две строки, затем искал пробелы и удалял пробелы между строками. Когда я скопировал этот файл в Windows, система настаивала на том, чтобы разделить одну длинную строку на несколько строк с “\” между строками. Фу. Для продолжения…
Войдите на удаленную машину и скопируйте/редактируйте, затем добавьте открытый ключ в файл ключей ~/.ssh/authorized_keys в том же формате, что и другие ключи. Это должна быть одна строка. В одной строке должно быть три поля. В первом говорится “ssh-rsa”. Второе - это ключ, который должен заканчиваться символами “=”. Третье поле является необязательным и будет содержать то, что вы поместили в поле Key Comment.
Если вы впервые создали файл ключей ~/.ssh/authorized_keys, убедитесь, что каталог и файл не являются групповыми или мировыми читаемыми.
После этого вы должны создать сеанс PuTTY, в котором используется закрытый ключ.
В сеансе PuTTY перейдите в Connection=>SSH=>Auth и нажмите кнопку browse и выберите, где вы сохранили ваш личный ключ “Это *.ppk” file.
Затем сохраните этот сеанс (я предполагаю, что вы также настроите учетную запись, IP-адрес и т.д.). ).
Как только это будет сделано, вам просто нужно выбрать сессию, и вы войдете в систему.
Более безопасным способом является хранение вашего личного ключа в зашифрованном файле, используя кодовую фразу. Затем используйте Pageant для управления кодовой фразой. Таким образом, личный ключ всегда будет зашифрован, и вам нужно будет вводить парольную фразу только время от времени.