Статья из моего блога:https://www.lwxshow.com/tutorials/puttygen-convert-ppk-file-to-xshell-key-file.html
Преобразование файла PPK Putty в файл ключа Xshell
Не удалось импортировать решение для пользовательского ключа
Импортируйте файл ppk, созданный с помощью putty, в Xshell, и появится ошибка «Не удалось импортировать пользовательский ключ!».
1. Откройте puttygen.exe
2. Выберите «Конверсии» -> «Импортировать ключ» и выберите файл ppk для импорта.
3.Conversions-> Export OpenSSH key
Экспортированный файл — это файл, необходимый для входа в Xshell!
2. Откройте Xshell.
2.1File->New Session
2.2 «Подключение» -> «Аутентификация», выберите метод «Открытый ключ»,
Имя пользователя введите имя пользователя для входа в систему,
-> Кнопка обзора, Импорт выберите файл, экспортированный с помощью puttygen
Кодовая фраза: если сертификат установлен с паролем, вы должны ввести пароль
Вход с помощью Putty был преобразован в вход с помощью Xshell.
Перепечатано по адресу: https://my.oschina.net/xshow/blog/135390
Once you generate SSH key pair to connect to a server using putty and you are going to import it into Xshell you will be noticed below notification.
You can follow below steps to import ssh private key to Xshell successfully.
- Open putty-keygen and import the private key.
2. Once loaded, Go to «Conversions» and then «Export OpenSSH Key»
3. Then choose a location to save the private key file and click «Save».
4. You will be able to import above private key file to Xshell.
Source: Internet
Putty PPK file to Xshell key file for use
Today, my classmate gave me a putty remote login to use the PPK file (that is, the suffix named PPK) let me telnet to the host, but I used Xshell, import this PPK file, encountered the «Failed to import the user key!» Error.
Refer to this article on the Internet, found the solution, as follows
1, find the Putty installation directory under the PUTTYGEN.EXE, open it, select «Conversions»-> «Import Key», select the PPK file to import. After import, the following «Export OpenSSH key» option from Gray becomes available, click it, export a file of your own name, this file defaults to no suffix name. You are prompted not to set a password when you export, click «Yes» or set a password yourself.
The file that is exported now is the file that the Xshell login needs.
2, in Xshell a new session or modify the existing session configuration (Properties), find «Connection»-> «Authentication», method Select «Public Key», User Name fill in the user name to log in, click the Browse button, and then import the file putty just exported, because this file we just did not set the password, so the passphrase do not have to fill, completed as follows. This is done by using the putty login to use your familiar Xshell login.
References: 1, http://www.cnblogs.com/tintin1926/archive/2012/07/23/2605039.html
MurCode
- Форумы
- Поиск
- О проекте
Елдос
Дата: 26.06.2015 13:04:36
У меня есть приватный и публичный ключи с ними я подключаюсь через putty на unix сервера,
хочу перейти на xshell но при попытке выбрать этот приватный ключ с которым я подключаюсь он выдает ошибку «Failed to import the user key», как я понял он не понимает ключи которые я сгенерировал с puttygen, но менять на каждом сервере публичный ключ не хочется, как можно сконвертировать этот ppk в формат который поймет xshell
Оригинальная ссылка: http://coolnull.com/3510.html
Примечание:
ssh login предоставляет два метода аутентификации: метод аутентификации по паролю (паролю) и метод аутентификации по ключу. Среди них наиболее часто используется метод аутентификации по паролю (паролю), здесь мы вводим метод входа в linux / unix методом аутентификации по ключу.
Для входа в систему с помощью ключа необходимо выполнить 3 действия:
1. Сгенерировать ключ (открытый ключ и закрытый ключ),
2. Поместить открытый ключ (открытый ключ) в файл сервера ~ / .ssh / authorized_key,
3. Сконфигурировать клиент ssh для использования пароля. Ключевой логин.
Реализация:
1.
Откройте Xshell, чтобы сгенерировать открытый ключ (Открытый ключ) и закрытый ключ (Закрытый ключ) , нажмите «Инструменты» в строке меню и выберите «Мастер создания пользовательских ключей …» (Мастер создания ключей) во всплывающем меню. , Как показано ниже: появляется диалоговое окно «Мастер создания ключа пользователя», выберите алгоритм шифрования открытого ключа «RSA» в элементе «Тип ключа» и выберите длину ключа «2048» для «Длина ключа», как показано на следующем рисунке: Нажмите «Далее» , Дождитесь генерации ключа: перейдите к следующему шагу, введите имя файла ключа в «Имя ключа», я здесь «coolnull», имя может быть произвольно заполнено, введите пароль в «Пароль» для шифрования закрытого ключа и снова Введите пароль для подтверждения. Оставьте здесь ленивым и оставьте это поле пустым. Для загрузки этого ключа пароль не требуется. Как показано ниже: Нажмите «Далее», генерация ключа завершена (Формат открытого ключа выбирает формат SSH2-OpenSSH), здесь показан открытый ключ, мы можем скопировать открытый ключ и затем сохранить, или вы можете напрямую сохранить открытый ключ в файл, как показано ниже , Закрытый ключ здесь не отображается и может быть экспортирован в файл в «User Key Mangager …»:
Нажмите кнопку «Сохранить как файл …», чтобы сохранить открытый диск (Открытый ключ) на диске с именем «coolnull.pub», и он будет использоваться.
Во-вторых, загрузите открытый ключ (Public Key) на сервер:
используйте Xshell для входа на сервер, введите каталог /root/.ssh/, запустите команду rz (если команды rz нет, запустите установку yum install lrzsz), coolnull. pub отправляется на сервер, а затем запускает следующую команду, чтобы импортировать открытый ключ (Public Key) в файл authorized_keys:
[root @ localhost ~] # cd /root/.ssh/ // Это каталог cat / root / .ssh, если другим пользователям требуется вход с помощью ключа, перейдите в каталог другого пользователя, чтобы перейти [root @ localhost .ssh] # cat coolnull >> в authorized_keys .pub [.ssh корень @ локальный] # в authorized_keys CHMOD 600 [.ssh корень @ LOCALHOST] # LS в authorized_keys в known_hosts coolnull.pub [.ssh корень @ локальный] # CAT в authorized_keys SSH-RSA AAAAB3NzaC1yc2EAAAABIwAAAQEAuLm6azuGHq8SjcusiLVHdNJXToDUI6A9VYSb0Ybsyc6n MsqOA + Jw6yR1P6ppvDm3xuUIuwZDBpplVB1vB9VxqYdAX7uQh81wObaru3zBe6D / XrlE8jpNjRgolg0pzxDi4QmeG4jdZM38TZXA / TsBoEBg3LeEgmlKRW24bL3FYeucriindFZAZs / raUmHUrL09TuCzhNw1kGjSIF4xh3USGT0UVk + sHx7NnbCoJ57TJR0qpjue / 4xCXDUgpUjguYn4fM5YcHDfh37OmsmfHiet / kCfKqZEiADaqDiqqzOBN / oHANP / 84eQdT3eugO + / Mz5fE9P3djQrHYnOOLHy8YQ ==
3. Настройте Xshell для использования метода аутентификации по ключу для входа на сервер:
откройте Xshell, нажмите кнопку «Создать», откроется диалоговое окно «Свойства нового сеанса», в столбце «Подключение» введите IP-адрес открытого ключа, который был только что настроен. Адрес и порт, как показано на рисунке ниже: нажмите «Аутентификация» слева, переключитесь на столбец аутентификации, выберите «Открытый ключ» для аутентификации в «Методе», введите «root» для имени пользователя (открытый ключ находится в корневом каталоге. ssh), выберите закрытый ключ «coolnull», который мы только что сгенерировали в «User Key», потому что он пуст только для демонстрации, введите пароль шифрования закрытого ключа в «Passphrase» и оставьте его здесь пустым. Приложение: Фактически, ключ также может быть сгенерирован под ssh-keygen под linux, введите ssh-keygen -t rsa под linux, в командной строке введите имя ключа (здесь ключ) и пароль шифрования личного ключа, оба завершены. Генерация ключей. В двух сгенерированных файлах «ключ» — это закрытый ключ, а «ключ.пуб» — это открытый ключ. В частности , обратитесь к статье SecureCRT через замочную регистрации