首页 > 网络编程 >如何在SecureCRT中使用SSH密钥

如何在SecureCRT中使用SSH密钥

来源:互联网 2026-03-25 15:09:33

在 SecureCRT 中使用 SSH 密钥的完整步骤一 客户端生成密钥对打开 SecureCRT,菜单选择:工具 → 创建公钥(Tools → Create Public Key)。选择密钥类型:推荐 RSA(2048/4096 位) 或 Ed25519;设置可选的通行短语(Passphrase);在保存时选择密钥格式为 OpenSSH Key(私钥通常为 Identity 或 id_rsa,公钥为 Identity.pub 或 id_rsa.pub)。若你已有 OpenSSH 格式私钥(如 id_rs

在 SecureCRT 中使用 SSH 密钥的完整步骤

想把那个每次登录都要输密码的麻烦事儿给省了吗?用 SSH 密钥对,几步就能实现免密登录。下面这套从客户端到服务器的完整操作,跟着走一遍,基本都能搞定。

一 客户端生成密钥对

这事儿得从你自己的电脑开始。打开 SecureCRT,从顶部菜单找到「工具」,然后选择「创建公钥」。

接下来是关键选择:密钥类型。目前比较主流且推荐的是 RSA(2048位或者更安全的4096位),或者更现代的 Ed25519。设置一个可选的通行短语,能给你的私钥再加一把锁。保存时,务必记得选择 “OpenSSH Key” 格式。这么一来,生成的私钥文件通常是类似 “Identity” 或 “id_rsa” 这样的名字,对应的公钥则会带一个 .pub 后缀。

对了,如果你手头已经有现成的 OpenSSH 格式私钥(比如从其他工具生成的 id_rsa 文件),那就更简单了——直接在 SecureCRT 里导入就用,连格式转换的步骤都省了。

二 服务器端部署公钥

钥匙做好了,下一步就是把它交到服务器手里。核心任务,是把你的公钥内容,放到对应用户家目录下的一个特定文件里。

这里有个关键细节,就是路径和权限:

  • 目录必须是 ~/.ssh,权限要设为 700。
  • 授权文件是 ~/.ssh/authorized_keys,权限一般严格设置为 600,某些环境下 644 也可能行,但保险起见还是用 600。

具体怎么操作呢?以 root 用户为例,可以这么干:

  1. 先把公钥文件(比如叫 Identity.pub)传到服务器上。
  2. 然后,按顺序执行下面几条命令:
mkdir -p ~/.ssh && chmod 700 ~/.ssh

接下来是追加公钥。这里有个小坑:如果公钥是 SecureCRT 默认的 SSH2 格式,直接 cat 进去可能不认,需要先转换一下格式:

ssh-keygen -i -f Identity.pub >> ~/.ssh/authorized_keys

但如果你的公钥本来就是 OpenSSH 格式(比如从其他系统拷过来的 id_rsa.pub),那就简单了,直接追加:

cat id_rsa.pub >> ~/.ssh/authorized_keys

最后,别忘了给授权文件锁上正确的权限:

chmod 600 ~/.ssh/authorized_keys

顺便提一句,这个 authorized_keys 文件是可以容纳多把“钥匙”的。每行放一个公钥,就意味着允许多个不同的客户端密钥来登录同一个账户。

三 在 SecureCRT 中配置会话使用密钥

服务器那边准备好了,现在回过头来配置 SecureCRT。新建或者编辑一个会话,协议选 SSH2,填好主机地址、端口和用户名。

重头戏在认证这里:进入「Session Options」→ 「Connection」→ 「SSH2」→ 「Authentication」。在方法列表里选中「PublicKey」,然后点击旁边的「Properties…」按钮。

在弹出的「Public Key Properties」窗口里,点击「Add…」,找到并选择你刚刚生成(或已有)的那个私钥文件。配置完后,如果确定只使用密钥登录,记得把「Password」前面的勾取消掉,或者确保没有勾选“公钥失败后尝试密码认证”这样的选项。

保存会话,然后尝试连接。如果生成密钥时设置了通行短语,这个时候会提示你输入。

四 服务器端启用密钥并可选禁用密码

用密钥能顺利登录后,为了彻底安全,可以考虑关掉密码登录。这需要修改服务器的 SSH 配置文件。

找到并编辑 /etc/ssh/sshd_config 文件,确保以下几项是按下面这样设置的(记得去掉行首的注释符号 #):

  • PubkeyAuthentication yes
  • AuthorizedKeysFile .ssh/authorized_keys (如果实际用的是 authorized_keys2,这里也要对应改)
  • PasswordAuthentication no重要提醒:这步一定要在确认密钥登录100%稳定后再做,避免把自己锁在门外
  • 还有一些可选的安全加固项,比如 Protocol 2PermitRootLogin no 等。

修改完成后,重启 SSH 服务让配置生效。根据不同 Linux 发行版,命令可能是:

systemctl restart sshd

或者:

service sshd restart

再次划重点:在修改配置尤其是关闭密码认证前,务必保持至少一个已连接的会话窗口不要关闭。这样万一新配置出错,你还能通过这个“生命通道”改回去。

五 常见问题与排查

过程很清晰,但偶尔还是会卡壳。下面这几个是高频问题:

  • 连接时报错 “Permission denied (publickey)”:别慌,九成是权限问题。请依次检查:
    1. 服务器上对应用户的 ~/.ssh 目录权限是不是 700。
    2. ~/.ssh/authorized_keys 文件权限是不是 600(或644)。
    3. 公钥内容是否已正确无误地追加到了这个文件里。
    4. SecureCRT 会话中选择的私钥文件,是不是和服务器上公钥对应的那一把。
  • 客户端提示 “找不到私钥” 或 “无法加载”:去 SecureCRT 的 Public Key Properties 里,重新用「Add…」按钮导入一次私钥文件,确认路径无误,且本地系统有权读取它。
  • 服务器返回 “Server refused our key”:这通常是公钥格式不匹配的信号。用之前提到的转换命令 ssh-keygen -i -f 处理一下公钥文件,再追加到 authorized_keys 里试试。
  • 想用现有的 OpenSSH 私钥:如果你已经有了像 id_rsa 这样的标准 OpenSSH 私钥,想在 SecureCRT 里直接用,完全不需要转换。直接在配置会话时,选择添加这个现有的私钥文件即可。

侠游戏发布此文仅为了传递信息,不代表侠游戏网站认同其观点或证实其描述

热游推荐

更多
湘ICP备14008430号-1 湘公网安备 43070302000280号
All Rights Reserved
本站为非盈利网站,不接受任何广告。本站所有软件,都由网友
上传,如有侵犯你的版权,请发邮件给xiayx666@163.com
抵制不良色情、反动、暴力游戏。注意自我保护,谨防受骗上当。
适度游戏益脑,沉迷游戏伤身。合理安排时间,享受健康生活。