2008-08-10 9 views

答えて

96

あなたはSSHをインストールしている場合は、その後のステップを経る。..

ssh-keygen 

を実行することができます、あなたid_rsaid_rsa.pubという2つのファイルがあります(最初は自分の秘密鍵、もう1つは公開鍵です - リモートマシンにコピーするものs)

次に、ログインするリモートマシンに、~/.ssh/authorized_keysファイルに接続し、そのid_rsa.pubファイルの内容を追加します。

ああ、chmod 600すべてid_rsa*ファイル(ローカルおよびリモート)ので、他のユーザーがそれらを読むことができません:

同様
chmod 600 ~/.ssh/id_rsa* 

、リモート~/.ssh/authorized_keysファイルを確保もchmod 600次のとおりです。

chmod 600 ~/.ssh/authorized_keys 

ssh remote.machineを実行すると、リモートマシンではなく、そのキーのパスワードを尋ねるはずです。


それはよりよい使用するようにするには、メモリ内で復号化されたキーを保持するためにssh-agentを使用することができます - これはあなたの鍵ペアのパスワードをひとつひとつの時間を入力する必要がないことを意味します。エージェントを起動するには、あなたが(ssh-agentコマンドの出力をevalのバックティックの引用符を含む)いくつかのディストリビューションで

`ssh-agent` 

を実行して、ssh-agentのが自動的に開始されます。 echo $SSH_AUTH_SOCKを実行してパス(おそらく/ tmp /にある)が表示されている場合は、すでにセットアップされているので、前のコマンドをスキップできます。

は、その後、あなたのキーを追加するために、あなたは

ssh-add ~/.ssh/id_rsa 

を行うと、パスフレーズを入力してください。削除するまで保存されます(ssh-add -Dコマンドを使用して、エージェントからすべての鍵を削除します)

+4

.sshフォルダを作成する必要がある場合は、私のように600に設定しないでください。 。代わりにそれを700に設定します。:-) –

+0

既知の/設定されたクライアントがサーバと通信するために生成された秘密鍵を使用して、未知のマシンからログインできますか?私は、この秘密鍵はポータブルで、他のマシンからサーバに自分自身を認証するのに使用できます。 –

+2

@ user01はい、秘密鍵を複数のシステムにコピーし、対応する公開鍵を持つ別のサーバーにアクセスできます。 –

5

は良い導入され、ここで

を導くのLinux以外のシステムのためのいくつかの良いのssh-剤です。

関連する問題