伺服器如何開啟公鑰登錄
1. 如何在SecureCRT上使用公鑰登陸linux伺服器
在SecureCRT上使用公鑰登陸Linux伺服器的方法:
一、SecureCRT部分配置
1、首先生成公鑰。
打開SecureCRT(我的版本為7.0,估計其他版本基本相同)程序,點擊菜單欄的「工具」-》「創建公鑰」。按照步驟執行。其中一步比較重要就是選擇公鑰的格式。建議選擇「OpenSSH」,否則在伺服器端使用時需要轉換為OpenSSH各式。何必多次一舉呢。所以這里必須選擇「OpenSSH」。如果選錯了。重新生成一次就可以了。
然後選擇公鑰私鑰存放的地方。默認Identity是私鑰,Identity.pub是公鑰。
2、把Identity.pub文件上傳到你要登陸的Linux伺服器上。方法有很多,比如ssh(先不要配置為公鑰登陸),ftp等。具體操作自己搞定。上傳時選擇ASCII方式。
3、在SecureCRT創建伺服器連接。協議使用ssh。在「鑒權」方法中,取消勾選「密碼」。選擇「公鑰」,然後點擊右邊的屬性按鈕,在對話框中。
使用全局公鑰設置:表示所有連接都使用該公鑰連接伺服器。
使用會話公鑰設置:可以分別為每個連接指定不同的公鑰。
下面的路徑就是指明私鑰的具體路徑。注意了,這里要指明私鑰的路徑。保存連接就可以了。
二、Linux伺服器端配置
1、sshd_conf配置
主要修改如下幾個內容:
PermitRootLogin no # 默認為注釋,先配置為禁止root用戶登陸,允許root登陸太危險了。
RSAAuthentication yes #默認為注釋, 啟用 RSA 認證
AuthorizedKeysFile .ssh/authorized_keys # 驗證公鑰的存放路徑
PubkeyAuthentication yes # 默認為注釋,啟用公鑰認證
PasswordAuthentication no # 禁止密碼認證,默認是打開的。
保持後,重新啟動ssh服務。在不同的linux伺服器上,重啟的方法不同。
RedHat,CentOS: service sshd restart //redhat 7 的方法已經改了。
openbsd,freebsd: /etc/rc.d/sshd restart
2、重點部分:配置公鑰存放哪的問題。
要把第一部分上傳上來的公鑰放到用戶home目錄的.ssh/ 目錄下。這里說明一下。如果你想使用test賬號登陸,就要把公鑰放到test賬戶的.ssh目錄下。你可以直接把Identity.pub改為authorized_keys. 當然也可還是用其他方法。
比如:cat Identity.pub >> authorized_keys
另外說明一下。.ssh目錄許可權是700,authorized_keys文件許可權為644.
重點補充,如果還有其他人也想用自己的公鑰登陸伺服器, 正常操作應該為該用戶在伺服器上創建一個賬號,重新執行本次(Linux伺服器端配置,第2點)操作。當然也可以偷懶,把公鑰也放到test賬號的authorized_keys文件中。但兩個公鑰的內容之間使用換行符隔開。這樣的方法還是不可取的。
3、最後,使用SecureCRT登陸linux伺服器。
這里要注意,即使使用公鑰登陸伺服器,當連接的時候,還是要輸入用戶名。不是說公鑰驗證么,其實,伺服器要知道用你的私鑰和哪個用戶的.ssh目錄下的authorized_keys文件內容進行解密。不可能用私鑰和所有的用戶authorized_keys文件進行匹配測試。
但是也有例外,如果在linux系統上使用公鑰登陸Linux伺服器,就不需要指明用戶。方法如下:
# ssh 172.16.24.222
這時系統默認以為登陸的遠程賬號就是當前登陸的賬號。
如果設置了公鑰口令,連接時比如輸入。為了安全,這個口令是必須要有的。在SecureCRT中,口令被翻譯為:通行短語。
2. 如何使用公鑰/私鑰登入 Linux 系統
vim /etc/ssh/sshd_config
找到以下內容,並去掉注釋符」#「
RSAAuthentication yes
PubkeyAuthentication yes
AuthorizedKeysFile .ssh/authorized_keys
/sbin/service sshd restart 刷新配置
ssh-keygen -t rsa 伺服器生成密鑰
cd /root(用戶根目錄)/.ssh
id_rsa是密鑰文件,id_rsa.pub是公鑰文件,復制公鑰到服務端
scp id_rsa.pub 客戶端IP:/root/.ssh/authorized_keys
注意:.ssh目錄許可權必須為 755
rsa_id.pub 及authorized_keys許可權必須為644
3. 如何使用SSH密鑰登錄
1、配置私鑰
使用的賬號為test2
a、使用命令ssh-keygen
-t
rsa生成密鑰,會生成一個私鑰和一個公鑰,在提示輸入passphrase時如果不輸入,直接回車,那麼以後你登錄伺服器就不會驗證密碼,否則會要求你
輸入passphrase,默認會將私鑰放在/home/test2/.ssh/id_rsa公鑰放在
/home/test2/.ssh/id_rsa.pub。
b、將公鑰拷貝到遠程伺服器上的/test/.ssh/authorized_keys文件
[test2@test2
~]$
cd
~/.ssh
[test2@test2
.ssh]scp
id_rsa.pub
[email protected]:~/
-----------------------------------------------------------------------
[test@linux
~]mkdir
.ssh
[test@linux
~]$
cp
id_rsa.pub
.ssh/authorized_keys
注意,如果已經有authorized_keys文件的話,最好用cat
id_rsa.pub
>>
.ssh/authorized_keys
。
c、客戶端上保留私鑰,公鑰留不留都可以。也就是伺服器上要有公鑰,客戶端上要有私鑰。這樣就可以實現無密碼驗證登錄了。
2、如果想要獲得最大化的安全性,禁止口令登錄,可以修改www.example.com上/etc/ssh/sshd_conf中的
passwordauthentication
yes
改為
passwordauthentication
no
也即只能使用密匙認證的openssh,禁止使用口令認證。
3、windows的客服端上如何使用putty登陸,需要把秘鑰進行下轉換才可以使用秘鑰連接,步驟如下:
a.將私鑰復制到windows客戶端,使用puttygen導入私鑰,點擊「save
private
key」進行私鑰的轉換
b.打開putty,添入「hostname」、「port」,然後選擇左面導航里的「connection」->「data」,在「auto-login
username」里添入你要登陸的用戶名;在「ssh」->「auth」里導入轉換後的秘鑰文件。
c.單擊「open」登陸。
4.另外,最好禁止root用戶的登陸,修改/etc/ssh/sshd_config里的「permitrootlogin"為no,可禁止root用戶登陸。
5.也可以限制某個用戶或者用戶組的登陸,使用"denyusers"和"denygroups"即可。
4. 如何配置ssh登錄密鑰
1. 製作密鑰對
首先在伺服器上製作密鑰對。首先用密碼登錄到你打算使用密鑰登錄的賬戶,然後執行以下命令:
[root@host ~]$ ssh-keygen <== 建立密鑰對
Generating public/private rsa key pair.
Enter file in which to save the key (/root/.ssh/id_rsa): <== 按 Enter
Created directory '/root/.ssh'.
Enter passphrase (empty for no passphrase): <== 輸入密鑰鎖碼,或直接按 Enter 留空
Enter same passphrase again: <== 再輸入一遍密鑰鎖碼
Your identification has been saved in /root/.ssh/id_rsa. <== 私鑰
Your public key has been saved in /root/.ssh/id_rsa.pub. <== 公鑰
The key fingerprint is:
0f:d3:e7:1a:1c:bd:5c:03:f1:19:f1:22:df:9b:cc:08 root@host
密鑰鎖碼在使用私鑰時必須輸入,這樣就可以保護私鑰不被盜用。當然,也可以留空,實現無密碼登錄。
現在,在 root 用戶的家目錄中生成了一個 .ssh 的隱藏目錄,內含兩個密鑰文件。id_rsa 為私鑰,id_rsa.pub 為公鑰。
2. 在伺服器上安裝公鑰
鍵入以下命令,在伺服器上安裝公鑰:
[root@host ~]$ cd .ssh
[root@host .ssh]$ cat id_rsa.pub >> authorized_keys
如此便完成了公鑰的安裝。為了確保連接成功,請保證以下文件許可權正確:
[root@host .ssh]$ chmod 600 authorized_keys
[root@host .ssh]$ chmod 700 ~/.ssh
3. 設置 SSH,打開密鑰登錄功能
編輯 /etc/ssh/sshd_config 文件,進行如下設置:
RSAAuthentication yes
PubkeyAuthentication yes
另外,請留意 root 用戶能否通過 SSH 登錄:
PermitRootLogin yes
當你完成全部設置,並以密鑰方式登錄成功後,再禁用密碼登錄:
PasswordAuthentication no
最後,重啟 SSH 服務:
[root@host .ssh]$ service sshd restart
4. 將私鑰下載到客戶端,然後轉換為 PuTTY 能使用的格式
使用 WinSCP、SFTP 等工具將私鑰文件 id_rsa 下載到客戶端機器上。然後打開 PuTTYGen,單擊 Actions 中的 Load 按鈕,載入你剛才下載到的私鑰文件。如果你剛才設置了密鑰鎖碼,這時則需要輸入。
載入成功後,PuTTYGen 會顯示密鑰相關的信息。在 Key comment 中鍵入對密鑰的說明信息,然後單擊 Save private key 按鈕即可將私鑰文件存放為 PuTTY 能使用的格式。
今後,當你使用 PuTTY 登錄時,可以在左側的 Connection -> SSH -> Auth 中的 Private key file for authentication: 處選擇你的私鑰文件,然後即可登錄了,過程中只需輸入密鑰鎖碼即可。
5. 在windows下如何使用密鑰對遠程登錄伺服器
在企業的生產中相信各位朋友都會使用遠程登錄伺服器,這樣即高效也非常方便,(伺服器在西藏,沒有遠程技術,公司在北京,你只能到西藏與機器相伴,在這里我使用xshell軟體),我們使用ssh 服務登錄伺服器時,如果用用戶名和密碼登錄時(超戶基本都叫root,名字知道了,下面你們懂得),極其不安全。如果使用密鑰對登錄的方式,對咱們的伺服器來說,等於又添加了一道枷鎖,(讓壞人更加難以進入我們的伺服器為所欲為)。那麼我們就來看一下密鑰對如何設置吧
以下過程全程截圖
第一步:進入xshell
6. 如何在SecureCRT上使用公鑰登陸Linux伺服器
SecureCRT部分配置
1、首先生成公鑰。
打開SecureCRT(我的版本為7.0,估計其他版本基本相同)程序,點擊菜單欄的「工具」-》「創建公鑰」。按照步驟執行。其中一步比較重要就是選擇公鑰的格式。建議選擇「OpenSSH」,否則在伺服器端使用時需要轉換為OpenSSH各式。何必多次一舉呢。所以這里必須選擇「OpenSSH」。如果選錯了。重新生成一次就可以了。
然後選擇公鑰私鑰存放的地方。默認Identity是私鑰,Identity.pub是公鑰。
2、把Identity.pub文件上傳到你要登陸的Linux伺服器上。方法有很多,比如ssh(先不要配置為公鑰登陸),ftp等。具體操作自己搞定。上傳時選擇ASCII方式。
3、在SecureCRT創建伺服器連接。協議使用ssh。在「鑒權」方法中,取消勾選「密碼」。選擇「公鑰」,然後點擊右邊的屬性按鈕,在對話框中。
如何在SecureCRT上使用公鑰登陸Linux伺服器?
使用全局公鑰設置:表示所有連接都使用該公鑰連接伺服器。
使用會話公鑰設置:可以分別為每個連接指定不同的公鑰。
下面的路徑就是指明私鑰的具體路徑。注意了,這里要指明私鑰的路徑。
保存連接就可以了。
Linux伺服器端配置
1、sshd_conf配置
主要修改如下幾個內容:
PermitRootLogin no # 默認為注釋,先配置為禁止root用戶登陸,允許root登陸太危險了。好幾次差點犯錯誤。切記切記!
RSAAuthentication yes #默認為注釋, 啟用 RSA 認證
AuthorizedKeysFile .ssh/authorized_keys # 驗證公鑰的存放路徑
PubkeyAuthentication yes # 默認為注釋,啟用公鑰認證
PasswordAuthentication no # 禁止密碼認證,默認是打開的。
保持後,重新啟動ssh服務。在不同的linux伺服器上,重啟的方法不同。
RedHat,CentOS: service sshd restart //redhat 7 的方法已經改了。
openbsd,freebsd: /etc/rc.d/sshd restart
7. 如何在SecureCRT上使用公鑰登陸Linux伺服器
其實網上的文檔很多。各有千秋。估計是自己明白了,別人看起來比較費勁。這里我整理一下,以備自己查閱:
配置過程分為兩大部分,SecureCRT部分和Linux伺服器部分。
SecureCRT部分配置
1、首先生成公鑰。
打開SecureCRT(我的版本為7.0,估計其他版本基本相同)程序,點擊菜單欄的「工具」-》「創建公鑰」。按照步驟執行。其中一步比較重要就是選擇公鑰的格式。建議選擇「OpenSSH」,否則在伺服器端使用時需要轉換為OpenSSH各式。何必多次一舉呢。所以這里必須選擇「OpenSSH」。如果選錯了。重新生成一次就可以了。
然後選擇公鑰私鑰存放的地方。默認Identity是私鑰,Identity.pub是公鑰。
2、把Identity.pub文件上傳到你要登陸的Linux伺服器上。方法有很多,比如ssh(先不要配置為公鑰登陸),ftp等。具體操作自己搞定。上傳時選擇ASCII方式。
3、在SecureCRT創建伺服器連接。協議使用ssh。在「鑒權」方法中,取消勾選「密碼」。選擇「公鑰」,然後點擊右邊的屬性按鈕,在對話框中。
使用全局公鑰設置:表示所有連接都使用該公鑰連接伺服器。
使用會話公鑰設置:可以分別為每個連接指定不同的公鑰。
下面的路徑就是指明私鑰的具體路徑。注意了,這里要指明私鑰的路徑。
保存連接就可以了。
Linux伺服器端配置
1、sshd_conf配置
主要修改如下幾個內容:
PermitRootLogin no # 默認為注釋,先配置為禁止root用戶登陸,允許root登陸太危險了。好幾次差點犯錯誤。切記切記!
RSAAuthentication yes #默認為注釋, 啟用 RSA 認證
AuthorizedKeysFile .ssh/authorized_keys # 驗證公鑰的存放路徑
PubkeyAuthentication yes # 默認為注釋,啟用公鑰認證
PasswordAuthentication no # 禁止密碼認證,默認是打開的。
保持後,重新啟動ssh服務。在不同的linux伺服器上,重啟的方法不同。
RedHat,CentOS: service sshd restart //redhat 7 的方法已經改了。
openbsd,freebsd: /etc/rc.d/sshd restart
2、重點部分:配置公鑰存放哪的問題。
要把第一部分上傳上來的公鑰放到用戶home目錄的.ssh/ 目錄下。這里說明一下。如果你想使用test賬號登陸,就要把公鑰放到test賬戶的.ssh目錄下。你可以直接把Identity.pub改為authorized_keys. 當然也可還是用其他方法。
比如:cat Identity.pub >> authorized_keys
另外說明一下。.ssh目錄許可權是700,authorized_keys文件許可權為644.
重點補充,如果還有其他人也想用自己的公鑰登陸伺服器,該如何操作呢? 正常操作應該為該用戶在伺服器上創建一個賬號,重新執行本次(Linux伺服器端配置,第2點)操作。當然,你也可以偷懶,把他的公鑰也放到test賬號的authorized_keys文件中。但兩個公鑰的內容之間使用換行符隔開。這樣的方法還是不可取的。
最後,使用SecureCRT登陸linux伺服器。
這里要注意,即使你使用公鑰登陸伺服器,當你連接的時候,還是要你輸入用戶名。為何呢?不是說公鑰驗證么?其實,伺服器要知道用你的私鑰和哪個用戶的.ssh目錄下的authorized_keys文件內容進行解密。不可能用你的私鑰和所有的用戶authorized_keys文件進行匹配測試。
但是也有例外,如果你在linux系統上使用公鑰登陸Linux伺服器,就不需要指明用戶。方法如下:
# ssh 172.16.24.222
為何呢?這時系統默認以為你登陸的遠程賬號就是你當前登陸的賬號。
如果你設置了公鑰口令,連接時比如輸入。為了安全,這個口令是必須要有的。在SecureCRT中,口令被翻譯為:通行短語。呵呵。
補充一下,在linux系統上,如何創建公鑰和私鑰呢?
方法很簡單,執行ssh-keygen命令,按照提示就可以完成。完成後,自動會在當前用戶的home目錄,創建.ssh文件夾。
伺服器端配置和上面的方法相同。
8. linux怎麼用秘鑰登錄
1. 製作密鑰對
在伺服器上製作密鑰對。首先用密碼登錄到你打算使用密鑰登錄的賬戶,然後執行以下命令:
[root@host ~]$ ssh-keygen <== 下面是相應的操作提示,以及密鑰生成的位置都會告訴我們。
Generating public/private rsa key pair.Enter file in which to save the key (/root/.ssh/id_rsa): <== 按 EnterCreated directory '/root/.ssh'.Enter passphrase (empty for no passphrase): <== 輸入密鑰鎖碼,或直接按 Enter 留空Enter same passphrase again: <== 再輸入一遍密鑰鎖碼Your identification has been saved in /root/.ssh/id_rsa. <== 私鑰Your public key has been saved in /root/.ssh/id_rsa.pub. <== 公鑰The key fingerprint is:0f:d3:e7:1a:1c:bd:5c:03:f1:19:f1:22:df:9b:cc:08 root@host
在 當前 用戶的家目錄中生成了一個 .ssh 的隱藏目錄,內含兩個密鑰文件。id_rsa 為私鑰,id_rsa.pub 為公鑰。
2. 在伺服器上安裝公鑰
鍵入以下命令,在伺服器上安裝公鑰:
[root@host ~]$ cd .ssh
[root@host .ssh]$ cat id_rsa.pub >> authorized_keys
如此便完成了公鑰的安裝。為了確保連接成功,請保證以下文件許可權正確:
[root@host .ssh]$ chmod 600 authorized_keys[root@host .ssh]$ chmod 700 ~/.ssh
3. 設置 SSH,打開密鑰登錄功能
編輯 /etc/ssh/sshd_config 文件,添加如下設置:
sudo vi /etc/ssh/sshd_config
RSAAuthentication yesPubkeyAuthentication yes
接著保存後 另外,請留意 root 用戶能否通過 SSH 登錄:PermitRootLogin yes
當你完成全部設置,並以密鑰方式登錄成功後,再禁用密碼登錄:
PasswordAuthentication no
最後,重啟 SSH 服務:
[root@host .ssh]$ service sshd restart
9. 如何在SecureCRT上使用公鑰登陸Linux伺服器
我以前一直使用口令通過ssh協議登陸Linux伺服器,最近公司要求使用公鑰登陸。說是安全,好吧。那我們整一下。那到底使用公鑰登陸伺服器有什麼好處呢?其實我理解是這樣的:
當我們創建了公鑰和私鑰(這是一對,登陸時要使用私鑰解密公鑰)後,把公鑰給任何伺服器,登陸Linux伺服器時,只要我們的私鑰不變,登陸任何伺服器都是不需要密碼的。而是使用公鑰私鑰進行身份驗證。安全的多!這里也隱含了一個小細節,就是不要把你的私鑰給丟了。否則,你想想,幾百台伺服器上好不容易把你的公鑰配置好,而你的私鑰丟失,怎麼辦?私鑰是不能單獨生成的!
其實網上的文檔很多。各有千秋。估計是自己明白了,別人看起來比較費勁。這里我整理一下,以備自己查閱:
配置過程分為兩大部分,SecureCRT部分和Linux伺服器部分。
SecureCRT部分配置
1、首先生成公鑰。
打開SecureCRT(我的版本為7.0,估計其他版本基本相同)程序,點擊菜單欄的「工具」-》「創建公鑰」。按照步驟執行。其中一步比較重要就是選擇公鑰的格式。建議選擇「OpenSSH」,否則在伺服器端使用時需要轉換為OpenSSH各式。何必多次一舉呢。所以這里必須選擇「OpenSSH」。如果選錯了。重新生成一次就可以了。
然後選擇公鑰私鑰存放的地方。默認Identity是私鑰,Identity.pub是公鑰。
2、把Identity.pub文件上傳到你要登陸的Linux伺服器上。方法有很多,比如ssh(先不要配置為公鑰登陸),ftp等。具體操作自己搞定。上傳時選擇ASCII方式。
3、在SecureCRT創建伺服器連接。協議使用ssh。在「鑒權」方法中,取消勾選「密碼」。選擇「公鑰」,然後點擊右邊的屬性按鈕,在對話框中。
如何在SecureCRT上使用公鑰登陸Linux伺服器?
使用全局公鑰設置:表示所有連接都使用該公鑰連接伺服器。
使用會話公鑰設置:可以分別為每個連接指定不同的公鑰。
下面的路徑就是指明私鑰的具體路徑。注意了,這里要指明私鑰的路徑。
保存連接就可以了。
Linux伺服器端配置
1、sshd_conf配置
主要修改如下幾個內容:
PermitRootLogin no # 默認為注釋,先配置為禁止root用戶登陸,允許root登陸太危險了。好幾次差點犯錯誤。切記切記!
RSAAuthentication yes #默認為注釋, 啟用 RSA 認證
AuthorizedKeysFile .ssh/authorized_keys # 驗證公鑰的存放路徑
PubkeyAuthentication yes # 默認為注釋,啟用公鑰認證
PasswordAuthentication no # 禁止密碼認證,默認是打開的。
保持後,重新啟動ssh服務。在不同的linux伺服器上,重啟的方法不同。
RedHat,CentOS: service sshd restart //redhat 7 的方法已經改了。
openbsd,freebsd: /etc/rc.d/sshd restart
2、重點部分:配置公鑰存放哪的問題。
要把第一部分上傳上來的公鑰放到用戶home目錄的.ssh/ 目錄下。這里說明一下。如果你想使用test賬號登陸,就要把公鑰放到test賬戶的.ssh目錄下。你可以直接把Identity.pub改為authorized_keys. 當然也可還是用其他方法。
比如:cat Identity.pub >> authorized_keys
另外說明一下。.ssh目錄許可權是700,authorized_keys文件許可權為644.
重點補充,如果還有其他人也想用自己的公鑰登陸伺服器,該如何操作呢? 正常操作應該為該用戶在伺服器上創建一個賬號,重新執行本次(Linux伺服器端配置,第2點)操作。當然,你也可以偷懶,把他的公鑰也放到test賬號的authorized_keys文件中。但兩個公鑰的內容之間使用換行符隔開。這樣的方法還是不可取的。
最後,使用SecureCRT登陸linux伺服器。
這里要注意,即使你使用公鑰登陸伺服器,當你連接的時候,還是要你輸入用戶名。為何呢?不是說公鑰驗證么?其實,伺服器要知道用你的私鑰和哪個用戶的.ssh目錄下的authorized_keys文件內容進行解密。不可能用你的私鑰和所有的用戶authorized_keys文件進行匹配測試。
但是也有例外,如果你在linux系統上使用公鑰登陸Linux伺服器,就不需要指明用戶。方法如下:
# ssh 172.16.24.222
為何呢?這時系統默認以為你登陸的遠程賬號就是你當前登陸的賬號。
如果你設置了公鑰口令,連接時比如輸入。為了安全,這個口令是必須要有的。在SecureCRT中,口令被翻譯為:通行短語。呵呵。
補充一下,在linux系統上,如何創建公鑰和私鑰呢?
方法很簡單,執行ssh-keygen命令,按照提示就可以完成。完成後,自動會在當前用戶的home目錄,創建.ssh文件夾。
伺服器端配置和上面的方法相同。
10. 如何在SecureCRT上使用公鑰登陸Linux伺服器
配置過程分為兩大部分,SecureCRT部分和Linux伺服器部分。
1、SecureCRT部分配置, 首先生成公鑰。
打開SecureCRT(我的版本為7.0,估計其他版本基本相同)程序,點擊菜單欄的「工具」-》「創建公鑰」。按照步驟執行。其中一步比較重要就是選擇公鑰的格式。建議選擇"OpenSSH",否則在伺服器端使用時需要轉換為OpenSSH各式。何必多次一舉呢。所以這里必須選擇「OpenSSH」。如果選錯了。重新生成一次就可以了。
然後選擇公鑰私鑰存放的地方。默認Identity是私鑰,Identity.pub是公鑰。
2. Linux伺服器部分
在某個賬號下登錄(可用賬號密碼的方式登錄,也可在有公鑰登錄許可權的機器上登錄)Linux, 執行 "ls -a",
顯示所有隱藏文件,找到 .ss 文件夾, 執行"ll",找到authorized_keys文件,vi authorized_keys,
把Identity.pub中的內容拷貝到authorized_keys,然後保存退出。該公鑰對應的SecureCRT客戶端就可以用當前賬號登錄該Linux伺服器了