PuTTY和Xshell密钥认证

本文详细介绍了如何使用PuTTY和Xshell进行SSH密钥认证,包括生成密钥、配置服务器和客户端的过程,以及解决常见问题的方法。

摘要生成于 C知道 ,由 DeepSeek-R1 满血版支持, 前往体验 >

SSH服务支持一种安全认证机制,即密钥认证。所谓的密钥认证,实际上是使用一对加密字符串,一个称为公钥(publickey), 任何人都可以看到其内容,用于加密;另一个称为密钥(privatekey),只有拥有者才能看到,用于解密。通过公钥加密过的密文使用密钥可以轻松解密,但根据公钥来猜测密钥却十分困难。 ssh的密钥认证就是使用了这一特性。服务器和客户端都各自拥有自己的公钥和密钥。如何使用密钥认证登录linux服务器呢?

 

1、PuTTY密钥认证

 

打开putty,先登陆上去。

162428_1BtE_3867265.png

再打开puttygen ,之前是下载了整个putty.zip ,安装完成之后,包含多个putty相关的程序。现在要用到的是puttygen ,从电脑左下角“开始”那边,打开puttygen,

162432_7gPM_3867265.png

进入如下窗口,点击“Generate”,

162443_ctOI_3867265.png

进入下图界面,鼠标需要在窗口上动一动,这样加载会比较快一点,否则会发现进度条一动不动的。

162448_BK2b_3867265.png

加载完毕,出现如下界面,输入两次密码,

162456_PkGw_3867265.png

公钥一般复制起来就可以,私钥需要保存起来,点击“保存私钥”按钮,出现如下图所示,

162501_XxDz_3867265.png

私钥需要保存到私密性较强的文件夹里,可以命名为“PuTTY私钥”,然后点击保存。

下面这个窗口先不要关闭,等下会用到公钥,需要复制起来。保险起见的话,也可以保存一下公钥,方法跟保存私钥一样。

162510_kHE4_3867265.png

 

现在返回到PuTTY上,首先需要创建一个目录,用 mikdr 这个命令。再改一下权限,用 chmod 这个命令,然后编辑一下,见下图,

162517_pGQO_3867265.png

回车之后,进入,

162525_ktrf_3867265.png

点击字母“i”,进入编辑模式,复制刚才的公钥,右击粘贴公钥上去。

162532_wjOE_3867265.png

然后按“Esc”退出编辑模式,再写入“:wq”回车,保存退出。

现在需要关闭防火墙 selinux ,输入命令”setenforce 0“ ,

162543_7gXM_3867265.png

再打开一个PuTTY窗口,选中lys-01,点击”Load“,加载一下,再点击左边的”SSH“ ,

162548_RoMI_3867265.png

进入下图,点击”SSH“下面的”Auth“,再点击一下右边的”Browse...“,选中刚刚保存的私钥文件,即可加载私钥。

162556_TZT5_3867265.png

然后再点击”Session“,选择”Save“,保存一下,一定要记得保存,否则下次还需要重新加载私钥。然后点击 ”Open“打开。

162603_m7zs_3867265.png

打开之后,发现界面跟之前的不太一样,输入用户名root之后,提示我们输入密钥的密码,不用输入Linux密码,即可登陆Linux。

162612_0gVN_3867265.png

 

 

2、Xshell密钥认证

 

打开Xshell,登陆进去,在菜单栏的工具那边选择”新建用户密钥生成向导“,

162718_JRwS_3867265.png

进入如下界面,

162729_4ueL_3867265.png

保持默认,选择下一步。密钥生成,点击”下一步“。

162737_90K6_3867265.png

输入”密钥名称“,再输入两次密码,点击 ”下一步“。

162742_NuSG_3867265.png

生成公钥,见下图,也是要复制起来的。

162750_vVE1_3867265.png

现在打开PuTTY ,同样输入命令,编辑,如下:

162755_hAdJ_3867265.png

回车,进入编辑页面,可以看到刚才保存的PuTTY公钥,

162802_8Wop_3867265.png

按字母”i“,进入编辑,现在把Xshell的公钥也粘贴进去,具体操作,见下图:

162810_wkr7_3867265.png

其中,写了#开头的这一行,是不管用的,没有生效,可以用来做标注。按”Esc“键退出,编辑”:wq“回车,保存退出。

回到Xshell这边,我们可以保存一下公钥,

162820_VuiD_3867265.png

点击”保存为文件“,选择要保存的文件夹,然后命名,点击”保存“,

162830_Rewy_3867265.png

上图我们可以看出密钥保存的文件类型,后缀是”.pub“,我们要是想打开看看密钥的内容,一般软件是看不了的 ,可以选择写字板打开,即可查看。

162842_fOSe_3867265.png

回到上图界面之后,点击”完成“即可。然后跳出如下窗口,点击”关闭“就行,一会再用到。

162854_gd50_3867265.png

我们回到Xshell窗口,按下图操作,进入属性设置,

162859_RYSg_3867265.png

出现下图界面,选择”用户身份验证“,在方法里面,默认是Password ,我们选择Public Key ,就是公钥登陆。用户密钥里面下拉选择刚刚设置的密钥名称,然后输入密钥密码,点击”确定“。

162909_UDuw_3867265.png

然后跳出下图窗口,点击”连接“。

162915_2eIS_3867265.png

进入Xshell窗口,可以发现自动登陆了,不需要输入用户名,也不需要输入密码,这就是使用密钥认证。

162925_RWlO_3867265.png

另外,需要注意的是,Xshell也是需要做下图这几个步骤的,这边没有做是因为刚才在做PuTTY密钥认证的时候做过了,以后单独用Xshell密钥认证的话记得这几步。

162935_pQcN_3867265.png

 

如果,在登陆Xshell的时候,碰到下图这种情况,

162941_t144_3867265.png

我们需要在”属性“那边去检查,

162955_PYU1_3867265.png

点击”用户身份验证“这边,查看红色框框中是否有信息错误,检查更正即可。

163006_Ww1n_3867265.png

转载于:https://my.oschina.net/u/3867265/blog/1821300

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值