Следуйте, как уже упоминалось, ваша проблема будет решена, не пропускайте никакие команды, если вы уже сгенерировали пару ключ-значение, затем также выполните шаг 1: он сгенерирует новую пару значений и настроит ее так, что ваша проблема будет решена 1 Генерация пар локальных ключей
Во-первых, вам необходимо сгенерировать пары ключей в локальном поле Linux:
$ s sh -keygen
Вы собираетесь смотрите вывод следующим образом:
Генерация пары открытых / закрытых ключей rsa.
Введите файл, в котором нужно сохранить ключ (/home/user/.ssh/id_rsa):
Введите кодовую фразу (пустой, без пароля): просто нажмите кнопку «Ввод»
Введите тот же пароль еще раз: просто нажмите кнопку «Ввод»
Ваша идентификация сохранена в /home/user/.ssh/ id_rsa.
Ваш ключ publi c был сохранен в /home/user/.ssh/id_rsa.pub.
Отпечаток ключа:
96: d3 : 8d: 0e: d9: bf: af: fd: 18: 2e: 67: 3d: b3: 19: a4: f8 zhouhon1@bl210xwks-004w.srunet.sruad.edu
Нажмите Enter, чтобы принять файл по умолчанию место для сохранения пар ключей и надежная фраза-пароль для ваших файлов ключей. 2. Загрузите файл ключа publi c на Linux сервер
Файл ~ / .ssh / id_rsa.pub содержит ключ publi c локального блока Linux. Нам нужно загрузить этот файл на сервер Linux, чтобы сервер мог использовать ключ publi c для аутентификации пользователя:
$ scp .ssh / id_rsa.pub user.sru.edu:~ /
пароль user.sru.edu:
id_rsa.pub 100% 422 0,4 КБ / с 00:00 3. Добавить id_rsa.pub в файл ~ / .ssh / authorized_keys
Последний шаг - добавьте ключ publi c нашего локального поля Linux в конец файла .ssh / authorized_keys на сервере Linux, чтобы наша локальная коробка Linux могла автоматически проходить аутентификацию.
$ cat ~ / id_rsa.pub >> ~ / .ssh / authorized_keys
Теперь нам больше не нужен файл ключа publi c на сервере Linux, поэтому мы можем безопасно удалите его на сервере Linux:
$ rm ~ / id_rsa.pub