centos putty客户端秘钥

1:在putty的文件夹里面有一个puttygen的文件双击打开它

2:选择Generate

会出现这个页面正在生成秘钥随机的字符串需要鼠标动一动要不会走的很慢

秘钥已经生成

上面这个是公钥这个是生成的一串随机数

这边设置一个密码这个是秘钥的密码不是root的密码,可以增强安全性

然后就可以save公钥和私钥了左边是公钥右边是私钥

先save一下私钥取个名字为sam(这个名字可以随便写)

公钥也可以保存在相同的位置

然后到Linux端

mkdir /root/.ssh         创建一个.ssh的目录

chmod 700 /root/.ssh/    把.ssh的这个目录改成700的权限

vim /root/.ssh/authorized_keys

编辑一下authorized_keys这个文件,这个文件是没有的需要自己写。

写入的这个key是上面的那个公钥,把它复制过来就可以了

setenforce 0      把selinux关掉

再次回到客户端,需要先load一下

重新打开客户端在ssh里面有一个auth的选项选择刚才生成的秘钥

然后重新回到session那边重新save一下,要不下次还需要弄一遍

点oppen就额可以登入了,这里输入的是秘钥的密码不是root的密码

成功!

时间: 2024-11-03 00:00:38

centos putty客户端秘钥的相关文章

使用PuTTY配置秘钥登陆Linux

打开PuTTYgen,点击Generate生成秘钥.保存私钥. 创建authorized_keys文件$ sudo mkdir ~/.ssh$ sudo vim ~/.ssh/authorized_keys          #粘贴公钥$ sudo chmod 700 ~/.ssh$ sudo chmod 600 ~/.ssh/authoryied_keys 用PuTTY登陆时选择保存好的私钥.

putty秘钥验证登录和xshell秘钥验证登录

使用putty进行秘钥登录 1:先使用putty链接上服务器,确保正常登录 2: 3:打开puttygen软件,如图 4:把公钥复制粘贴到vim /root/.ssh/authorized_keys 5:在putty端进行更改 6:登录即可

Linux ssh服务开启秘钥和密码认证

问题描述: 实现Linux秘钥和密码同时认证 解决方案: vim /etc/ssh/sshd_config 基本参数: PermitRootLogin yes #允许root认证登录 PasswordAuthentication yes #允许密码认证 RSAAuthentication yes #秘钥认证 PubkeyAuthentication yes 详细参数列表 [[email protected] ~]# cat /etc/ssh/sshd_config # $OpenBSD: ssh

tortoiseGit的SHH秘钥设置

tortoiseGit如果安装时使用默认的putty方式,因为putty的秘钥格式和SSH的不一样,所以要使用自带的工具重新生成一次秘钥. 具体的方式是:用puttyGen工具来生成公钥和秘钥,公钥(只能复制上方的text域中的)直接复制到web网站的SSH中,私钥保存在本地,然后在 设置-GIT-远端 里面对应的项目处设置putty秘钥的路径. ps.puttyGen工具中密码可设可不设,但是私钥一定要设置好,不然连接WEB的时候还是会要你输密码(这里被坑过,以为是网站的密码)

xshell秘钥验证

Xshell密钥认证 xshell的秘钥认证原理和putty相同,只是操作不同. 打开xshell点击菜单栏的"工具"选项,下拉菜单中选择"新建用户秘钥生成向导". 保持默认,点击下一步. 看到"公钥对已成功生成"点击下一步. 设置秘钥的名称,给秘钥设置密码,设置完后,点击下一步. 复制公钥到剪贴板. 粘贴前先不用关闭上图所示的秘钥窗口,打开putty,在putty里编辑authorized_keys文件. [[email protected]

centos 秘钥登录

客户端系统:macOS 服务端系统:Centos7 另外:ip 为 172.25.11.182 用户名为 iamfine 1, 在客户端macOS上生成 rsa 对 ssh-keygen -t rsa -f centos -C "[email protected]" 生成如下两个文件,centos是秘钥,centos.pub为公钥 2,在Centos上安装sshd sudo yum install openssh-server -y 3,更改sshd的配置文件 /etc/ssh/ssh

openvpn 证书秘钥结合用户密码双重认证(2)客户端端设置

上接  openvpn 证书秘钥结合用户密码双重认证(1)服务器端设置 五.配置客户端-上海站点 1.安装软件 YUM可以使用互联网上的:建议使用一些邮件或者网盘的形式共享,还记得之前 VP服务器上缓存的软件包吗,当然也许两台机器环境不一样,依赖包可能不同,这根据自 己的情况定吧. $yum -y install openvpn 2.用你认为合适且安全的途径,把上海站点需要的CA证书.自己的证书和私钥等文件, 从VPN服务器那里搞过来,确保在以及目录里有这些文件. $sudo ls   /etc

WSL、Git on Windows 、Putty等的创建的rsa秘钥与连接linux的使用。

1. 在windows 上面可以使用多种方式创建公钥和私钥 这里从一开始说: 1.1 windows subsystem linux 的方式最简单了 cmd 命令行 下 进入 WSL 输入命令 bash 然后 输入 ssh-keygen 创建私钥创建一个 证书存放位置. 然后就可以生成了 如上就是简单生成的 私钥 (这个秘钥对我来说没用.) 其实可以看一下 ssh-copy-id 的默认文件总是去找 /root/.ssh 目录下面的 其实 我这个证书秘钥文件 是当时我学习git 时 用git创建

WARNING: UNPROTECTED PRIVATE KEY FILE!WINDOWS下命令行秘钥无法连接centOS的问题

秘钥文件复制到其他目录后,命令行连接CentOS报错..复制后的文件用xshell可以连接 @@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@ WARNING: UNPROTECTED PRIVATE KEY FILE! @@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@Permissions for '.\\XXX.pem' are too open.It