J'ai généré des paires de clés à l'aide de PuTTYgen et je me connecte à l'aide de Pageant, de sorte que je ne dois saisir ma phrase de passe qu'une seule fois au démarrage de mon système.
Comment y parvenir sous Linux? J'en ai entendu parler keychain
mais j'entends qu'il utilise un format de paire de clés différent - je ne veux pas changer mes clés Windows et ce serait bien si je pouvais me connecter de manière transparente de la même manière sous Windows et Linux.
Réponses:
puttygen
prend en charge l'exportation de votre clé privée vers un format compatible OpenSSH. Vous pouvez ensuite utiliser les outils OpenSSH pour recréer la clé publique.Conversions->Export OpenSSH
et exportez votre clé privée~/.ssh/id_dsa
(ouid_rsa
).Créez la version RFC 4716 de la clé publique à l'aide de
ssh-keygen
Convertissez la version RFC 4716 de la clé publique au format OpenSSH:
Voir ceci et cela pour plus d'informations.
la source
It is required that your private key files are NOT accessible by others
trompent comme j'avais courucd ~/.ssh
etchmod 700 id_rsa
Si tout ce que vous avez est une clé publique d'un utilisateur au format PuTTY, vous pouvez la convertir au format openssh standard comme suit:
Références
http://www.treslervania.com/node/408Copie de l'article
la source
Comment:
ligne et le coller sur la même ligne que la nouvelle clé, séparé par un espace. Je ne sais pas pourquoi ssh-keygen ne le fera pas par défaut.decode blob failed: invalid format
Les versions plus récentes de PuTTYgen (la mienne est 0,64) sont capables d'afficher la clé publique OpenSSH à coller dans le système Linux dans le
.ssh/authorized_keys
fichier, comme indiqué dans l'image suivante:la source
Alternativement, si vous souhaitez récupérer les clés privées et publiques d'un fichier de clé formaté PuTTY, vous pouvez utiliser
puttygen
sur les systèmes * nix. Pour la plupart des systèmes basés sur aptputtygen
fait partie duputty-tools
package.Sortie d'une clé privée à partir d'un fichier de clés formaté PuTTY:
$ puttygen keyfile.pem -O private-openssh -o avdev.pvk
Pour la clé publique:
$ puttygen keyfile.pem -L
la source
brew install putty
puttygen inppk -O private-openssh -o outpem
etputtygen inppk -L
(oussh-keygen -y -f outpem
)Cela installera automatiquement l'outil puttygen.
Maintenant, pour convertir le fichier PPK à utiliser avec la commande SSH, exécutez ce qui suit dans le terminal
Ensuite, vous pouvez vous connecter via SSH avec:
http://www.graphicmist.in/use-your-putty-ppk-file-to-ssh-remote-server-in-ubuntu/#comment-28603
la source
J'ai récemment eu ce problème en passant de Putty pour Linux à Remmina pour Linux. J'ai donc beaucoup de fichiers PPK pour Putty dans mon
.putty
répertoire car je l'utilise depuis 8 ans. Pour cela, j'ai utilisé unefor
commande simple pour bash shell pour faire tous les fichiers:Très rapide et au point, a fait le travail pour tous les fichiers que le mastic avait. S'il trouve une clé avec un mot de passe, il s'arrêtera et demandera d'abord le mot de passe pour cette clé, puis continuera.
la source
Il est probablement plus facile de créer vos clés sous Linux et d'utiliser PuTTYgen pour convertir les clés au format PuTTY.
FAQ PuTTY: A.2.2
la source
Je pense que TCSgrad essayait de demander (il y a quelques années) comment faire pour que Linux se comporte comme sa machine Windows. Autrement dit, il existe un agent (reconstitution historique) qui détient une copie déchiffrée d'une clé privée de sorte que la phrase secrète ne doit être insérée qu'une seule fois. Ensuite, le client ssh, putty, peut se connecter aux machines où sa clé publique est répertoriée comme «autorisée» sans invite de mot de passe.
L'analogue pour cela est que Linux, agissant comme un client ssh , a un agent détenant une clé privée décryptée de sorte que lorsque TCSgrad tape "hôte ssh", la commande ssh obtiendra sa clé privée et s'en ira sans être invité à entrer un mot de passe. l'hôte devrait, bien sûr, détenir la clé publique dans ~ / .ssh / authorized_keys.
L'analogue Linux de ce scénario est réalisé à l'aide de ssh-agent (l'analogue de reconstitution historique) et ssh-add (l'analogue de l'ajout d'une clé privée à reconstitution historique).
La méthode qui a fonctionné pour moi a été d'utiliser: $ ssh-agent $ SHELL Ce $ SHELL était le tour de magie dont j'avais besoin pour faire fonctionner l'agent et le maintenir. J'ai trouvé ça quelque part sur le net et ça a mis fin à quelques heures à me battre la tête contre le mur.
Nous avons maintenant l'analogue de pageant en cours d'exécution, un agent sans clé chargée.
La saisie de $ ssh-add ajoutera (par défaut) les clés privées répertoriées dans les fichiers d'identité par défaut dans ~ / .ssh.
Un article web avec beaucoup plus de détails peut être trouvé ici
la source
PPK → OpenSSH RSA avec PuttyGen & Docker.
Clé privée:
Clé publique:
Voir aussi https://hub.docker.com/r/zinuzoid/puttygen
la source