Comments 14
говорят (памятуя о дырявом дебиане), что лучше использовать нестандартную длину ключей, типа 2047 бит
Кстати, на втором скриншоте у автора именно 2047, хотя и написано 2048 =)
Задумывалось 2048, кто украл один байт во время снятия скриншотов — незнаю. %)
как-то сложно ключ копируется…
по моему, проще скопировать публичный ключ из «Public key for pasting...»,
зайти на сервер с паролем и сделать:
cat >> ~/.ssh/authorized_keys
<вставить сюда><нажать энтер>
<нажать Ctrl-D>
В FreeBSD публичный ключ по-умолчанию читается из ~/.ssh/.id_dsa или ~/.ssh/.id_rsa
Может быть кому поможет…
Объясните плиз с чем связано, что putty генерит ключи не со стандартным содержимым а в своем недоформате.

Т. е. после генерации в putty я должен преобразовать публичный ключ в стандартный формат иначе openssh-server его не воспримет.

Также имеет место быть и обратная ситуация. Допустим я сгенерил ключи на сервере или на клиенте под linux.
Все замечательно работает. Но появляется необходимость работать с windows клиента. И я опять должен преобразовывать уже приватный ключ в недовормат putty через puttygen.
Именно, я этих тонкостей сначала не знал — долго не мог понять, почему ключ не принимается.
2. Далее необходимо скопировать наш публичный ключ на сервер. Для этого запускаем psftp.


Можно проще поступить


скопировать в буфер обмена и вставить скопированный текст в
# cat >> authorized_keys
<paste>ssh-rsa AAAAB3Nza...<snip>...5rHxhGmbLC3 rsa-key-20190626
<enter>
<control-D>
Сейчас 2019 год, проще и лучше из WSL использовать родные Linux инструменты, ну или на крайний случай OpenSSH из стандартных компонент.
да я вообще удивлен, что еще такую рутинную задачу надо решать в 2019 году, таким сложным способом
Only those users with full accounts are able to leave comments. Log in, please.