Comments 14
Статья полезная, но хабракат непомешает =)
говорят (памятуя о дырявом дебиане), что лучше использовать нестандартную длину ключей, типа 2047 бит
Задумывалось 2048, кто украл один байт во время снятия скриншотов — незнаю. %)
как-то сложно ключ копируется…
по моему, проще скопировать публичный ключ из «Public key for pasting...»,
зайти на сервер с паролем и сделать:
cat >> ~/.ssh/authorized_keys
<вставить сюда><нажать энтер>
<нажать Ctrl-D>
по моему, проще скопировать публичный ключ из «Public key for pasting...»,
зайти на сервер с паролем и сделать:
cat >> ~/.ssh/authorized_keys
<вставить сюда><нажать энтер>
<нажать Ctrl-D>
В FreeBSD публичный ключ по-умолчанию читается из ~/.ssh/.id_dsa или ~/.ssh/.id_rsa
Может быть кому поможет…
Может быть кому поможет…
Объясните плиз с чем связано, что putty генерит ключи не со стандартным содержимым а в своем недоформате.
Т. е. после генерации в putty я должен преобразовать публичный ключ в стандартный формат иначе openssh-server его не воспримет.
Также имеет место быть и обратная ситуация. Допустим я сгенерил ключи на сервере или на клиенте под linux.
Все замечательно работает. Но появляется необходимость работать с windows клиента. И я опять должен преобразовывать уже приватный ключ в недовормат putty через puttygen.
Т. е. после генерации в putty я должен преобразовать публичный ключ в стандартный формат иначе openssh-server его не воспримет.
Также имеет место быть и обратная ситуация. Допустим я сгенерил ключи на сервере или на клиенте под linux.
Все замечательно работает. Но появляется необходимость работать с windows клиента. И я опять должен преобразовывать уже приватный ключ в недовормат putty через puttygen.
2. Далее необходимо скопировать наш публичный ключ на сервер. Для этого запускаем psftp.
Можно проще поступить
скопировать в буфер обмена и вставить скопированный текст в
# cat >> authorized_keys
<paste>ssh-rsa AAAAB3Nza...<snip>...5rHxhGmbLC3 rsa-key-20190626
<enter>
<control-D>
Sign up to leave a comment.
Использование putty и ssh ключей в Windows