Имя пользователя:
Пароль:
 

Показать сообщение отдельно

Аватара для Hangsman

Пользователь


Сообщения: 55
Благодарности: 6

Профиль | Отправить PM | Цитировать


Ладненько расказую с начала

в файл /etc/ssh/sshd_config добавляем следущие строки

AllowUsers puh - puh -это мой юзверь
RSAAuthentication no
UseLogin no
PubkeyAuthentication yes
AuthorizedKeysFile .ssh/authorized_keys
PasswordAuthentication no
ChallengeResponseAuthentication no
PubkeyAuthentication yes

Сохраняем.
Логинимся на сервер под своим пользователем и выполняем следущие комманды
ssh-keygen -t dsa
ssh-keygen -t rsa
cp id_rsa.pub authorized_keys
chmod 600 authorized_keys
cd ..
chmod 700 .ssh

Качаем файлы id_rsa и id_dsa на локальный ПК

Программой puttygen делаем следущее
Загружаем скачаный файл id_rsa и сохраняем "Save private key", например с именем my.ppk

Вроде все подготовили, настройка самой путти

Connection -> Data -> Auto-login Username - вбиваем нашего пользователя
Connection -> Data -> SSH -> Auth -> Private key file for autentification - выбираем наш файлик my.ppk

рестартуем демона sshd

P.S. Такую настройку провел минут за 10 до написания поста
P.S.S Если будут некорректно выставлены права на файл authorized_keys и директорию .ssh в логе auth.log будут встречатса строки подобного содержания :
Authentication refused: bad ownership or modes for file /usr/home/puh/.ssh/authorized_keys
или
Authentication refused: bad ownership or modes for directory /usr/home/puh/.ssh

Отправлено: 09:57, 19-07-2011 | #4