- 浏览: 325750 次
- 性别:
- 来自: 深圳
文章分类
最新评论
-
ljl961890233bear:
...
利用MySQL Cluster 7.0 + LVS 搭建高可用环境 -
wang1352083:
$m->listDBs(); 返回的是一个有dbnam ...
MongoDB PHP API 及用法 -
走忽闪953:
...
putty PasswordAuthentication -
jxhgzs001:
很好 很强大,不顶你一下 觉得过意不去啊
cocos2d 的一些实用代码 -
lingtianlan:
我实际测试的结果却和你不一样,调用顺序是awakeFromNi ...
[转]loadView/viewDidLoad/initWithNibName/awakeFromNib/initWithCoder的用法
这两天,香港服务器登陆不了,总是提示“No Supported authentication methods available”;
一看就知道是认证方式出错!
但是为什么之前的验证会出错呢?我现在还搞不清楚,那算了吧!工程很急还是先能连上去做事情再说!可是问题就出来,这个服务器的ssh的Authentication 的验证是前一位同事装的,而且香港的服务器又没有专门处理,香港的那边的同事都是不会这个的!
那唯有最简单的让他们登陆后,去把这个Authentication 去掉好了!
注消掉一下代码
Linux主机的/etc/ssh/sshd_config配置文件
PasswordAuthentication no
修改后/etc/init.d/sshd reload #加载修改后的配置文件并生效
我就马上可以登陆了!
然后再自己做一个ssh的Authentication 的验证吧!
自己懒得些过程了,网站找到一个写得很详细的教程:
如果你打算在windows下访问另外一台装有Linux的机子,那么推荐使用putty (d当然你的linux必须已经安装了ssh服务器才行。)
SSH提供两种级别的安全验证: 一是基于口令的安全验证。只要用户知道自己账号和口令,就可以登录到远程主机。所有传输的数据都会被加密,但是不能保证用户正在连接的服务器就是用户想连接的服务器。可能会有别的服务器在冒充真正的服务器,这存在着潜在的威胁。二是基于密匙的安全验证。需要依靠密匙,也就是用户必须为自己创建一对公匙/密钥对,并把公用密匙放在需要访问的服务器上。如果需要连接到SSH服务器上,客户端软件就会向服务器发出请求,请求使用用户的密匙进行
安全验证。服务器收到请求之后,先在服务器上用户的主目录下找到该用户的公用密匙,然后把它和用户发送过来的公用密匙进行比较。如果两个密匙一致,服务器就用公用密匙加密“质询”并把它发送给客户端软件。客户端软件收到“质询”之后就可以用用户的私人密匙解密再把它发送给服务器。
一、通过方式一:口令认证登陆
1、打开putty.exe
1)、Session --> Host Name (填写服务器地址或者域名,如:192.168.0.250s)
如果远程主机存在提示如下:
login as: root
root@192.168.0.250's password:
正确输入密码后即可正常登陆远程Linux主机
(注意:
远程Linux主机的/etc/ssh/sshd_config配置文件
PasswordAuthentication 必须为 yes
修改后/etc/init.d/sshd reload #加载修改后的配置文件并生效
)
二、通过方式二:密匙认证登陆
方案一:使用puttygen.exe生成的密匙
1、用puttygen.exe生成一对密匙
1)、打开puttygen.exe,直接点击Generate,鼠标在Key区空白的位置频繁的晃动
加快随机数的产生,这样几秒钟就可以生成我们需要的密匙
2)、点击Save public key->id_rsa.pub(保存密匙)
因为puttygen.exe生成的格式和Linux系统使用的key格式不同,需要对生成的数据作些简单的修改:
比如源数据:
---- BEGIN SSH2 PUBLIC KEY ----
Comment: "rsa-key-gliethttp"
AAAAB3NzaC1yc2EAAAABJQAAAIEAg2Nx1dBZBypLXY1S78plfmPmwlQj1Ckuoz8o
4vAWjJfOy3i6t2+o7aZMbGN+yUbQY5ScyJu3bK7Wg3ZxXP6qps14J2CAXbdrT9VH
2AA3FIOgbLHii7Bwmjkr5+hVYp7Vazm7cPsGpKnmCWihqX7rkQdY7xq3mOCJI3ry
Nnfkrh0=
---- END SSH2 PUBLIC KEY ----
修改成:(我使用的Linux主机名为gliethttp)
ssh-rsa AAAAB3NzaC1yc2EAAAABJQAAAIEAg2Nx1dBZBypLXY1S78plfmPmwlQj1Ckuoz8o4vAWjJfOy3i6t2+
o7aZMbGN+yUbQY5ScyJu3bK7Wg3ZxXP6qps14J2CAXbdrT9VH2AA3FIOgbLHii7Bwmjkr5+hVYp7Vazm7cPsGpK
nmCWihqX7rkQdY7xq3mOCJI3ryNnfkrh0= root@gliethttp
(注意:修改后的数据不能有回车换行)
3)、将生成的id_rsa.pub拷贝到远程主机gliethttp的/root/.ssh上
重命名为authorized_keys
[root@gliethttp root]#cd .ssh
[root@gliethttp .sh]#mv id_rsa.pub authorized_keys
这样sshd服务程序当接收到远程客户端的连接申请时会自动匹配.ssh/authorized_keys文件中的密匙
4)、点击Save private key->id_rsa.ppk(保存私钥)
如果安全级别不是很苛刻,可以不设置Key passphrase
2、打开putty.exe
1)、Session --> Host Name (填写服务器地址或者域名)
2)、Connection --> SSH --> Auth (点Browse选择刚生成的id_rsa.ppk)
3)、open
成功打开后出现如下提示:
login as: root
Authenticating with public key "imported-openssh-key"
方案二:使用Linux主机生成的密匙
1、生成密匙
[root@gliethttp .ssh]#ssh-keygen -t rsa
Generating public/private rsa key pair.
Enter file in which to save the key (/root/.ssh/id_rsa):
Enter passphrase (empty for no passphrase):
Enter same passphrase again:
Your identification has been saved in /root/.ssh/id_rsa.
Your public key has been saved in /root/.ssh/id_rsa.pub.
The key fingerprint is:
e4:9a:47:a7:b4:8a:0b:98:07:b8:70:de:6b:16:2c:0c root@gliethttp
2、将/root/.ssh/id_rsa.pub改名为/root/.ssh/authorized_keys
[root@gliethttp .ssh]#mv /root/.ssh/id_rsa.pub /root/.ssh/authorized_keys
3、将私钥id_rsa拷贝到远程客户端
1)、如果远程客户端是linux,拷贝到远程客户端/root/.ssh/即可
2)、putty作为远程客户端在
putty不能识别直接从服务器拷贝来的私钥,需要使用puttygen.exe进行格式转换
(1)、打开puttygen.exe --> Conversions --> Import Key
(2)、选择拷贝过来的私钥文件id_rsa
(3)、Save private key->id_rsa.ppk(保存私钥)
4、打开putty.exe
1)、Session --> Host Name (填写服务器地址或者域名)
2)、Connection --> SSH --> Auth (点Browse选择刚生成的id_rsa.ppk)
3)、open
成功打开后出现如下提示:
login as: root
Authenticating with public key "imported-openssh-key"
---------------------------------------------------------------
如果我们只希望有私钥的远程客户机才能通过ssh登陆本主机,那么
远程Linux主机的/etc/ssh/sshd_config配置文件
PasswordAuthentication 改为 no
修改后/etc/init.d/sshd reload #加载修改后的配置文件并生效
这样其他远程客户端如果没有私钥,那么这些用户连输入密码的机会都没有,就会被本主机直接断开
***************************************************************
注意:
如果putty.exe不能登陆远程主机,请查看如下几个选项是否符合:
1)、远程主机的防火墙是否关闭,通过如下指令关闭防火墙:
[root@gliethttp root]#/etc/init.d/iptables stop
2)、远程主机是否启动sshd,通过如下指令启动:
[root@gliethttp root]#/etc/init.d/sshd start
***************************************************************
putty.exe和puttygen.exe工具下载地址:
http://www.chiark.greenend.org.uk/~sgtatham/putty/download.html
------常见问题
我按照网上的说明做了公私钥,然后把公钥内容复制到ssh服务器的/root/.ssh/authorized_keys文件里,客户端putty里设置私钥,设置自动以root用户名登录,登录的时候提示server refused our key。
sshd版本:openssh-server-3.6.1p2-33.30.1
/etc/sshd/sshd_config里已经设置:
PubkeyAuthentication yes
AuthorizedKeysFile .ssh/authorized_keys
[ 本帖最后由 sailer_sh 于 2006-4-17 17:30 编辑 ]
iptables -F 试试
ssh -v 看你的详细登录过程!
搞定了,我不用putty keygen生成公/私钥对,而是用openssh生成,然后把私钥复制到win客户端,再用putty keygen转换一下就可以了。
感觉putty keygen生成的公/私钥对并不被openssh识别。。。
-------ssh-keygen 的使用方法
ssh-keygen -b 密匙长度 -t 密匙类型
密匙类型可以是:rsa1 (对应SSH1 RSA)、rsa 和 dsa (对应SSH2)
本文来自CSDN博客,转载请标明出处:http://blog.csdn.net/ruixj/archive/2009/05/18/4198956.aspx
一看就知道是认证方式出错!
但是为什么之前的验证会出错呢?我现在还搞不清楚,那算了吧!工程很急还是先能连上去做事情再说!可是问题就出来,这个服务器的ssh的Authentication 的验证是前一位同事装的,而且香港的服务器又没有专门处理,香港的那边的同事都是不会这个的!
那唯有最简单的让他们登陆后,去把这个Authentication 去掉好了!
注消掉一下代码
Linux主机的/etc/ssh/sshd_config配置文件
PasswordAuthentication no
修改后/etc/init.d/sshd reload #加载修改后的配置文件并生效
我就马上可以登陆了!
然后再自己做一个ssh的Authentication 的验证吧!
自己懒得些过程了,网站找到一个写得很详细的教程:
如果你打算在windows下访问另外一台装有Linux的机子,那么推荐使用putty (d当然你的linux必须已经安装了ssh服务器才行。)
SSH提供两种级别的安全验证: 一是基于口令的安全验证。只要用户知道自己账号和口令,就可以登录到远程主机。所有传输的数据都会被加密,但是不能保证用户正在连接的服务器就是用户想连接的服务器。可能会有别的服务器在冒充真正的服务器,这存在着潜在的威胁。二是基于密匙的安全验证。需要依靠密匙,也就是用户必须为自己创建一对公匙/密钥对,并把公用密匙放在需要访问的服务器上。如果需要连接到SSH服务器上,客户端软件就会向服务器发出请求,请求使用用户的密匙进行
安全验证。服务器收到请求之后,先在服务器上用户的主目录下找到该用户的公用密匙,然后把它和用户发送过来的公用密匙进行比较。如果两个密匙一致,服务器就用公用密匙加密“质询”并把它发送给客户端软件。客户端软件收到“质询”之后就可以用用户的私人密匙解密再把它发送给服务器。
一、通过方式一:口令认证登陆
1、打开putty.exe
1)、Session --> Host Name (填写服务器地址或者域名,如:192.168.0.250s)
如果远程主机存在提示如下:
login as: root
root@192.168.0.250's password:
正确输入密码后即可正常登陆远程Linux主机
(注意:
远程Linux主机的/etc/ssh/sshd_config配置文件
PasswordAuthentication 必须为 yes
修改后/etc/init.d/sshd reload #加载修改后的配置文件并生效
)
二、通过方式二:密匙认证登陆
方案一:使用puttygen.exe生成的密匙
1、用puttygen.exe生成一对密匙
1)、打开puttygen.exe,直接点击Generate,鼠标在Key区空白的位置频繁的晃动
加快随机数的产生,这样几秒钟就可以生成我们需要的密匙
2)、点击Save public key->id_rsa.pub(保存密匙)
因为puttygen.exe生成的格式和Linux系统使用的key格式不同,需要对生成的数据作些简单的修改:
比如源数据:
---- BEGIN SSH2 PUBLIC KEY ----
Comment: "rsa-key-gliethttp"
AAAAB3NzaC1yc2EAAAABJQAAAIEAg2Nx1dBZBypLXY1S78plfmPmwlQj1Ckuoz8o
4vAWjJfOy3i6t2+o7aZMbGN+yUbQY5ScyJu3bK7Wg3ZxXP6qps14J2CAXbdrT9VH
2AA3FIOgbLHii7Bwmjkr5+hVYp7Vazm7cPsGpKnmCWihqX7rkQdY7xq3mOCJI3ry
Nnfkrh0=
---- END SSH2 PUBLIC KEY ----
修改成:(我使用的Linux主机名为gliethttp)
ssh-rsa AAAAB3NzaC1yc2EAAAABJQAAAIEAg2Nx1dBZBypLXY1S78plfmPmwlQj1Ckuoz8o4vAWjJfOy3i6t2+
o7aZMbGN+yUbQY5ScyJu3bK7Wg3ZxXP6qps14J2CAXbdrT9VH2AA3FIOgbLHii7Bwmjkr5+hVYp7Vazm7cPsGpK
nmCWihqX7rkQdY7xq3mOCJI3ryNnfkrh0= root@gliethttp
(注意:修改后的数据不能有回车换行)
3)、将生成的id_rsa.pub拷贝到远程主机gliethttp的/root/.ssh上
重命名为authorized_keys
[root@gliethttp root]#cd .ssh
[root@gliethttp .sh]#mv id_rsa.pub authorized_keys
这样sshd服务程序当接收到远程客户端的连接申请时会自动匹配.ssh/authorized_keys文件中的密匙
4)、点击Save private key->id_rsa.ppk(保存私钥)
如果安全级别不是很苛刻,可以不设置Key passphrase
2、打开putty.exe
1)、Session --> Host Name (填写服务器地址或者域名)
2)、Connection --> SSH --> Auth (点Browse选择刚生成的id_rsa.ppk)
3)、open
成功打开后出现如下提示:
login as: root
Authenticating with public key "imported-openssh-key"
方案二:使用Linux主机生成的密匙
1、生成密匙
[root@gliethttp .ssh]#ssh-keygen -t rsa
Generating public/private rsa key pair.
Enter file in which to save the key (/root/.ssh/id_rsa):
Enter passphrase (empty for no passphrase):
Enter same passphrase again:
Your identification has been saved in /root/.ssh/id_rsa.
Your public key has been saved in /root/.ssh/id_rsa.pub.
The key fingerprint is:
e4:9a:47:a7:b4:8a:0b:98:07:b8:70:de:6b:16:2c:0c root@gliethttp
2、将/root/.ssh/id_rsa.pub改名为/root/.ssh/authorized_keys
[root@gliethttp .ssh]#mv /root/.ssh/id_rsa.pub /root/.ssh/authorized_keys
3、将私钥id_rsa拷贝到远程客户端
1)、如果远程客户端是linux,拷贝到远程客户端/root/.ssh/即可
2)、putty作为远程客户端在
putty不能识别直接从服务器拷贝来的私钥,需要使用puttygen.exe进行格式转换
(1)、打开puttygen.exe --> Conversions --> Import Key
(2)、选择拷贝过来的私钥文件id_rsa
(3)、Save private key->id_rsa.ppk(保存私钥)
4、打开putty.exe
1)、Session --> Host Name (填写服务器地址或者域名)
2)、Connection --> SSH --> Auth (点Browse选择刚生成的id_rsa.ppk)
3)、open
成功打开后出现如下提示:
login as: root
Authenticating with public key "imported-openssh-key"
---------------------------------------------------------------
如果我们只希望有私钥的远程客户机才能通过ssh登陆本主机,那么
远程Linux主机的/etc/ssh/sshd_config配置文件
PasswordAuthentication 改为 no
修改后/etc/init.d/sshd reload #加载修改后的配置文件并生效
这样其他远程客户端如果没有私钥,那么这些用户连输入密码的机会都没有,就会被本主机直接断开
***************************************************************
注意:
如果putty.exe不能登陆远程主机,请查看如下几个选项是否符合:
1)、远程主机的防火墙是否关闭,通过如下指令关闭防火墙:
[root@gliethttp root]#/etc/init.d/iptables stop
2)、远程主机是否启动sshd,通过如下指令启动:
[root@gliethttp root]#/etc/init.d/sshd start
***************************************************************
putty.exe和puttygen.exe工具下载地址:
http://www.chiark.greenend.org.uk/~sgtatham/putty/download.html
------常见问题
我按照网上的说明做了公私钥,然后把公钥内容复制到ssh服务器的/root/.ssh/authorized_keys文件里,客户端putty里设置私钥,设置自动以root用户名登录,登录的时候提示server refused our key。
sshd版本:openssh-server-3.6.1p2-33.30.1
/etc/sshd/sshd_config里已经设置:
PubkeyAuthentication yes
AuthorizedKeysFile .ssh/authorized_keys
[ 本帖最后由 sailer_sh 于 2006-4-17 17:30 编辑 ]
iptables -F 试试
ssh -v 看你的详细登录过程!
搞定了,我不用putty keygen生成公/私钥对,而是用openssh生成,然后把私钥复制到win客户端,再用putty keygen转换一下就可以了。
感觉putty keygen生成的公/私钥对并不被openssh识别。。。
-------ssh-keygen 的使用方法
ssh-keygen -b 密匙长度 -t 密匙类型
密匙类型可以是:rsa1 (对应SSH1 RSA)、rsa 和 dsa (对应SSH2)
本文来自CSDN博客,转载请标明出处:http://blog.csdn.net/ruixj/archive/2009/05/18/4198956.aspx
发表评论
-
查看Apache并发请求数及其TCP连接状态
2013-03-06 23:54 895这两天搭建了一组Apache服务器,每台服务器4G内存,采用的 ... -
搬服务器全过程
2013-03-06 23:32 14331.从A服务器打包 tar -zcvf /usr/back ... -
apache2.2 prefork模式优化
2013-03-06 22:17 2454apache2.2 prefork模式优化 apache2. ... -
iptables常用
2013-03-01 01:07 5503#!/bin/sh # modprobe ipt_MASQ ... -
linux查看系统的操作日志
2013-02-28 10:44 35051.last -a 把从何处登入系统的主机名称或IP ... -
iptables规则的删除
2013-02-26 11:04 2516iptables -L INPUT --line-number ... -
linux下alias命令详解
2013-01-15 16:06 1221笔者在看《鸟哥私房菜》时,突然看到这个命令,之前未接触过,故简 ... -
简单远程服务器监控重启方案
2012-06-28 11:03 2688转至:http://blog.csdn.net/hfahe/a ... -
简单远程服务器监控重启方案
2012-06-28 10:59 0转至:http://blog.csdn.net/hfahe/a ... -
sed当中使用变量替换以及执行外部命令
2012-06-13 09:57 7714在使用sed对日志或者其它文本进行parse的过程当中,有时候 ... -
MySQL my.cnf参数配置优化详解
2012-03-21 07:32 37273[b]PS:本配置文件针对 ... -
linux fstab文件
2012-03-14 00:23 746df -lh cat /etc/fstab ... -
centos的mysql的密码修改方法
2011-08-03 14:15 2132以半年没有去自己的服务器上,居然把mysql的密码给忘了! 白 ... -
Apache 中 Keep Alive 配置的合理使用
2011-08-02 16:43 3741在 Apache 服务器中,KeepA ... -
linux top 详解
2011-07-18 10:45 947top命令是Linux下常用的 ... -
服务器 故障的一些 例子
2010-12-03 15:03 9221:服务器负载很小的情况下 ,httpd 的请求 很多: ... -
linux 一些命令集
2010-08-27 18:17 1151因每个访问者都会在服务器上打开一个进程作提供服务 查看进程数量 ... -
Nagios飞信linux系统免费短信报警配置
2010-08-20 09:24 3122Nagios飞信linux系统免费短信报警配置 本人声明如需 ... -
现在公司该用centos,尽量最基本的配置
2010-08-19 17:06 1214一、网络设置 [root@linux ~]# cat -n / ... -
centos/linux负载过高自动重启apache的脚本
2010-08-16 10:33 3185抽时间找了一个centos/linux负载过高自动重启apac ...
相关推荐
- **配置SSH服务**:在`sshd_config`中开启公钥认证并限制密码登录,如`PubkeyAuthentication yes`和`PasswordAuthentication no`。 - **无密码登录**:设置完成后,下次连接时将不再需要输入密码。 以上就是...
要使用公钥认证,你需要将Linux生成的私钥(`id_rsa`)转换为PuTTY支持的格式: 1. 下载并安装`puttygen`。 2. 打开`puttygen`,点击"Load",选择Linux生成的`id_rsa`私钥。 3. 如果设置了密码,此时需要输入。 4. ...
`PasswordAuthentication no` 这将禁用密码认证。 五、生成公钥和私钥 使用以下命令生成公钥和私钥: `ssh-keygen -t rsa` 这将生成一个 RSA 密钥对,包括公钥和私钥。 六、配置AUTHORIZED_KEYS文件 在 `/...
- **禁用密码认证**:在 `sshd_config` 文件中设置 `PasswordAuthentication no` 可以禁用密码认证,只允许使用公钥认证。 - **限制IP地址访问**:通过 `AllowUsers` 或 `DenyUsers` 来指定允许或拒绝哪些用户登录。...
- 将`PasswordAuthentication`设置为`no`,禁用密码认证。 - 设置`StrictModes`为`no`,这可以避免因权限问题导致的登录失败。 - 重启SSH服务使更改生效。 #### 三、公钥认证的实现 ##### 1. 生成公钥与私钥 在...
- **PuTTY**: 是一个非常流行的SSH客户端,支持多种平台,能够通过SSH或Telnet等方式连接远程服务器。 - **WinSCP**: 是一款开源的SFTP客户端程序,同样支持多种平台,适用于文件上传下载等操作。 ##### 3.2 使用...
通过PuTTY Generator将.pem文件转换为PPK格式,以便使用PuTTY进行SSH连接。实例分别命名为master、slaver01和slaver02。 3. **配置Linux环境**:使用ec2-user作为默认用户登录,然后创建hadoop用户并切换到该用户。...
1. **使用PuTTY**:PuTTY是一个流行的SSH客户端,支持Windows。下载安装后,输入Linux服务器的IP地址和端口号即可建立连接。 2. **使用Windows的OpenSSH客户端**:Windows 10版本1809及更高版本内置了OpenSSH客户端...
- `PasswordAuthentication yes`:允许密码认证。 - `StrictHostKeyChecking ask`:询问模式,用户可以选择是否接受新的主机密钥。 - `IdentityFile ~/.ssh/id_rsa`:指定私钥文件的位置。 以上内容总结了关于...
* PasswordAuthentication no:禁止密码认证,默认是打开的。 使用公钥认证可以提高服务器的安全性和便捷性。 SecureCRT 的公钥认证配置可以方便地管理多个服务器,并且提供了便捷的自动化解决方案。
4. **SSH配置文件**:掌握`sshd_config`文件的常用选项,如`PermitRootLogin`(是否允许root用户通过SSH登录)、`PasswordAuthentication`(是否允许密码认证)和`PubkeyAuthentication`(是否启用公钥认证)等。...
2. **SSH客户端**:客户端软件允许用户与SSH服务器交互,如PuTTY或OpenSSH客户端。 3. **公钥/私钥对**:SSH的身份验证机制,私钥保存在本地,公钥部署在远程服务器上。当客户端尝试连接时,服务器验证客户端的公钥...
在Windows上,可以使用PuTTY或者MobaXterm等工具,通过提供的IP地址和端口号,以及服务器上的用户名,建立安全的SSH连接。 总结,OpenSSH 3.8的安装和配置涉及编译源码、修改配置文件以及理解其核心组件和服务。在...
如果您在Windows上,可以使用PuTTY或其他SSH客户端。 **创建EC2实例:** 1. 登录AWS管理控制台。 2. 转到EC2服务。 3. 点击“启动实例”按钮,选择一个Amazon Machine Image(AMI),这将是您的操作系统。 4. 选择...
用户可以从其他计算机通过SSH客户端工具(如PuTTY)远程登录到这台Ubuntu机器上执行各种任务了。 #### 三、注意事项 - 由于Ubuntu 11.04版本较老,可能存在一些兼容性和安全性问题,建议使用最新版本的Ubuntu进行...
在实际操作中,你可以使用像`sshpass`、`plink`(PuTTY的一部分)或`ssh`命令的 `-o PasswordAuthentication=no` 选项结合密钥对来进行自动化登录。同时,`lftp` 是一个功能丰富的FTP/SFTP客户端,支持批处理模式,...
- **Windows系统**:可使用Cygwin环境或通过第三方软件如PuTTY来实现类似的功能。 **基本配置:** - **配置文件位置**:默认情况下,OpenSSH的主配置文件位于`/etc/ssh/sshd_config`。 - **关键配置项**: - `Port...
- **PuTTY**:使用PuTTYgen工具生成密钥对,并将公钥导出为OpenSSH格式,然后添加到服务器的`authorized_keys`文件中。 - **SecureCRT**:与SSH Secure Shell类似,通过Global Settings进行密钥生成和配置。 - **...