在本地计算机(如Windows或Linux)上生成RSA密钥对(推荐4096位密钥长度),用于身份认证。
Identity)和公钥(Identity.pub)到本地目录(如桌面)。ssh-keygen -t rsa -b 4096 -C "your_email@example.com";按提示选择私钥保存路径(默认~/.ssh/id_rsa),可选设置Passphrase;生成后私钥位于~/.ssh/id_rsa,公钥位于~/.ssh/id_rsa.pub。将本地生成的公钥内容添加到远程服务器的~/.ssh/authorized_keys文件中,实现“钥匙-锁”的认证匹配。
ssh-copy-id命令(推荐)ssh-copy-id user@remote_host(user为远程服务器用户名,remote_host为服务器IP或域名);输入远程服务器密码后,公钥会自动复制到服务器的~/.ssh/authorized_keys文件中。~/.ssh/id_rsa.pub),复制全部内容;登录远程服务器,运行mkdir -p ~/.ssh(若.ssh目录不存在则创建);将公钥内容追加到~/.ssh/authorized_keys文件中(echo "粘贴的公钥内容" >> ~/.ssh/authorized_keys);设置authorized_keys文件权限为600(chmod 600 ~/.ssh/authorized_keys),防止未授权访问。修改服务器SSH配置,启用公钥认证并禁用密码认证(提升安全性)。
sudo vim /etc/ssh/sshd_config(需管理员权限);PubkeyAuthentication yes # 启用公钥认证
AuthorizedKeysFile .ssh/authorized_keys # 指定公钥文件路径
PasswordAuthentication no # 禁用密码认证(可选,但推荐)
:wq),重启SSH服务使配置生效:sudo systemctl restart sshd # 大多数Linux系统
# 或 sudo service ssh restart # 旧版系统
将本地私钥与SecureCRT会话关联,实现免密码登录。
~/.ssh/id_rsa或SecureCRT保存的Identity文件);使用配置好的会话连接远程服务器,验证密钥认证是否生效。
600(chmod 600 ~/.ssh/id_rsa);authorized_keys文件权限是否为600;PubkeyAuthentication yes)。通过以上步骤,即可在Linux环境下使用SecureCRT配置SSH密钥认证,实现安全、便捷的远程登录。