Я должен настроить безопасное соединение через ssh ключи, предпосылки:
На моем Linux я не могу создать этот вид ключа, человек говорит:
Ключи DSA должны быть точно 1 024 бита, как указано FIPS 186-2
Но я нашел, что в Шпаклевке, мы можем создать ключи DSA 2 048 битов. Таким образом, я пытался поместить свою пару ключей, сгенерированных Шпаклевкой в .ssh каталоге моего пользователя. Это не работает...
Закрытый ключ похож на это:
PuTTY-User-Key-File-2: ssh-dss
Encryption: aes256-cbc
Comment: dsa-key-20150127
Public-Lines: 17
xxxxxxxxxxxxx
Private-Lines: 1
xxxxxxxxxxxxxxxxxxxxxxxxxxxxxx
Private-MAC: xxxxxxxxxxxxxxxxxxxxx
Я думаю, что аутентификация не может работать с этим ключом.
Мои вопросы:
Спасибо за Вашу справку и жаль о моем плохом английском языке
Учитывая OpenSSH (даже текущую версию 6.7), вы не сможете создать 2048-битный ключ DSA с помощью инструмента ssh-keygen
. Однако вы сможете создать 2048-битный ключ DSA с помощью puttygen. После создания ключа скопируйте текст, который появляется в текстовом поле с заголовком «Открытый ключ для вставки в файл авторизованных_ключей OpenSSH:», и вставьте его в .ssh / authorized_keys
в домашнем каталоге вашего пользователя. на вашем сервере. Чтобы подключиться с помощью ключа, на вашем клиенте должен быть запущен конкурс с загруженным ключом.
Также обратите внимание на права доступа к файлам в каталоге ~ / .ssh
и ] файл authorized_keys
. Если они доступны для записи другим пользователям, sshd
не будет использовать файл authorized_keys
, если для параметра StrictModes
не установлено значение no
.
(я могу подтвердить, что это работает с CentOS 6.6 и putty 0.63)
Обновление: чтобы экспортировать закрытый ключ в формат OpenSSH, используйте puttygen. Нажмите «Конверсии», а затем «Экспорт ключа OpenSSH». Создаваемый им файл правильно отформатирован для OpenSSH. Поместите этот файл (ваш секретный ключ) в клиентскую систему и обратите внимание на разрешения. Затем вы можете использовать ssh -i [имя ключевого файла]
для подключения к вашему серверу.