博客
关于我
强烈建议你试试无所不能的chatGPT,快点击我
配置putty自动登陆服务器
阅读量:6933 次
发布时间:2019-06-27

本文共 1270 字,大约阅读时间需要 4 分钟。

putty是一款知名的SSH工具,可以用来登陆linux服务器,提供了终端。SSH是secure Shell的缩写。我之前也有一篇文章介绍这个话题:

今天要谈的一个问题是,putty每次都需要我输入用户名和密码,总是觉得有些麻烦的,所以研究了一下实现了自动登陆。

 

第一步:生成密钥文件

chenxizhang@ubuntu:~$ ssh-keygen -t rsa

Generating public/private rsa key pair.
Enter file in which to save the key (/home/chenxizhang/.ssh/id_rsa):
Enter passphrase (empty for no passphrase):
Enter same passphrase again:
Your identification has been saved in /home/chenxizhang/.ssh/id_rsa.
Your public key has been saved in /home/chenxizhang/.ssh/id_rsa.pub.
The key fingerprint is:
90:e3:79:68:55:f3:01:3a:3f:8d:00:fb:60:95:3a:cf chenxizhang@ubuntu
The key's randomart image is:
+--[ RSA 2048]----+
|      . ..+..    |
|       =.o o .   |
|      B.=   .    |
|     ooO + o     |
|      =+S + .    |
|     . .E  .     |
|                 |
|                 |
|                 |
+-----------------+

这个步骤会生成两个文件,id_rsa是私钥文件,id_rsa.pub是公钥。

第二步:将id_rsa.pub文件修改为authorized_keys

cd .ssh

mv id_rsa.pub authorized_keys

注意,这个名称是固定的

 

第三步:将id_rsa这个私钥文件复制出来

我是用winscp这个工具来复制文件

 

第四步:生成密钥

此时会用到另外一个puttygen的工具,根据现有的密钥,生成一个新的密钥

选择“Conversions”==>”import”菜单,选择刚才复制出来的那个id_rsa文件

 

第五步:将生成的公钥内容(上图中选中的部分),复制到服务器中的authorized_keys这个文件中

 

第六步:保存私钥

在第四步的窗口中选择“Save private key”,选择一个文件,保存即可

 

第七步:配置putty自动登录

首先,将对应的session加载进来(load)

然后,设置自动登陆的用户名

然后,指定要使用的私钥文件

 

一定不要忘记,要保存这些设置

 

第八步:测试自动登陆

看起来不错

 

 

另外,还可以为特定的session建立一个快捷方式,这样就连每次打开putty的主窗口都不用了,一键就到达你想要的服务器

转载地址:http://ukmjl.baihongyu.com/

你可能感兴趣的文章
centos: fail2ban
查看>>
hello,大家好,今后我教大家学java
查看>>
C++对象模型学习——Data语意学
查看>>
linux命令学习(21 22)-more less
查看>>
soft RNRM ping 终端解决
查看>>
广域网链路高可用性案例
查看>>
Exchange2016 高可用性配置及介绍
查看>>
Windows Server2016+SQL Server 2016 Cluster安装及配置
查看>>
实战虚拟化存储设计之二LUN Sizing
查看>>
我的友情链接
查看>>
saltstack模块之file相关模块
查看>>
Linux进程间通信 管道
查看>>
安装JDK8后再安装JDK7出现java -version依然是JDK8的问题
查看>>
vcenter : 在主机的当前连接状况下不允许执行该操作
查看>>
PL/SQL使用技巧
查看>>
第16期马哥linux作业
查看>>
明晰单元测试
查看>>
WPS表格确保输入正确数据的方法
查看>>
Scala的sealed关键字
查看>>
SSO
查看>>