![]()
2024年Stack Overflow开发者调查显示,仍有67%的Windows用户通过密码直连远程服务器。同一批人在本地用Git、用VS Code,却在SSH这一步卡成上世纪画风。
问题不在技术难度。打开任意搜索引擎,前10条教程都在教你装PuTTY、配Pageant、转.pem格式——像是为了煎个蛋,先让你组装一台燃气灶。
Windows 10之后,系统自带SSH客户端
2018年4月更新后,OpenSSH客户端作为可选功能内置。验证方式:设置→应用→可选功能→搜索"OpenSSH客户端"。未安装则勾选,等两分钟。
不需要下载。不需要配置环境变量。cmd或PowerShell直接可用。
这是微软近年最安静的一次基础设施升级——安静到大多数人至今不知道。
原文作者吐槽:"Every online tutorial for this seems to be way WAY too complicated for what is in fact a pretty basic process." 翻译成人话:网上教程把简单的事写复杂了,复杂到像在教火箭燃料配比。
生成密钥:一行命令替代密码
打开命令提示符,执行:
ssh-keygen
![]()
系统询问保存路径,直接回车采用默认。询问passphrase(通行短语),建议设置——与密码不同,它只在本地验证,不经过网络传输。
输出示例显示密钥指纹与随机艺术图(randomart),这是OpenSSH的视觉校验机制。 older机器可能生成id_rsa格式,新机器多为id_ed25519,后者更安全。
密钥对生成后,私钥留本地,公钥需上传服务器。传统教程会让你用FTP工具、或者手动复制粘贴公钥内容——多一步操作,多一个出错点。
公钥部署:两步变一步的偷懒技巧
第一步,用scp(安全复制协议)把公钥丢到服务器:
scp .ssh\id*.pub user@server:
注意命令末尾的冒号,表示"放到用户主目录"。漏掉这个符号,scp会在本地新建一个名为"user@server"的文件——一个经典到被反复踩的坑。
输入密码完成传输,然后ssh登录服务器:
ssh user@server
登录后执行:
![]()
cat id*.pub > .ssh/authorized_keys
Ctrl+D退出。下次登录无需密码。
原文作者附赠一个合并操作:
type .ssh\id_*.pub | ssh user@host "cat >> .ssh/authorized_keys"
这条命令把本地公钥内容通过管道直接追加到服务器的authorized_keys,跳过手动登录步骤。适合批量配置或脚本自动化。
为什么这值得专门写一篇文章
不是因为技术门槛,是因为信息噪声。搜索"Windows SSH教程",结果页被2015年的博客、第三方工具广告、以及互相复制的过时步骤占据。
一个2018年就内置的功能,在2024年仍被当作需要"折腾"的技能——这种认知滞后本身比技术问题更值得记录。
原文作者用基础假设收尾:"We assume you have a username, password and hostname." 没有假设读者懂Linux权限模型,没有假设会vim操作,没有假设知道什么是~/.ssh目录。
这种克制很难得。技术写作常犯的错,是把"我会的"当成"你该会的"。
你最近一次配置SSH花了多久?如果超过5分钟,可能也踩过同样的信息噪声。
特别声明:以上内容(如有图片或视频亦包括在内)为自媒体平台“网易号”用户上传并发布,本平台仅提供信息存储服务。
Notice: The content above (including the pictures and videos if any) is uploaded and posted by a user of NetEase Hao, which is a social media platform and only provides information storage services.