打开网易新闻 查看精彩图片

2024年Stack Overflow开发者调查显示,仍有67%的Windows用户通过密码直连远程服务器。同一批人在本地用Git、用VS Code,却在SSH这一步卡成上世纪画风。

问题不在技术难度。打开任意搜索引擎,前10条教程都在教你装PuTTY、配Pageant、转.pem格式——像是为了煎个蛋,先让你组装一台燃气灶。

Windows 10之后,系统自带SSH客户端

Windows 10之后,系统自带SSH客户端

2018年4月更新后,OpenSSH客户端作为可选功能内置。验证方式:设置→应用→可选功能→搜索"OpenSSH客户端"。未安装则勾选,等两分钟。

不需要下载。不需要配置环境变量。cmd或PowerShell直接可用。

这是微软近年最安静的一次基础设施升级——安静到大多数人至今不知道。

原文作者吐槽:"Every online tutorial for this seems to be way WAY too complicated for what is in fact a pretty basic process." 翻译成人话:网上教程把简单的事写复杂了,复杂到像在教火箭燃料配比。

生成密钥:一行命令替代密码

生成密钥:一行命令替代密码

打开命令提示符,执行:

ssh-keygen

打开网易新闻 查看精彩图片

系统询问保存路径,直接回车采用默认。询问passphrase(通行短语),建议设置——与密码不同,它只在本地验证,不经过网络传输。

输出示例显示密钥指纹与随机艺术图(randomart),这是OpenSSH的视觉校验机制。 older机器可能生成id_rsa格式,新机器多为id_ed25519,后者更安全。

密钥对生成后,私钥留本地,公钥需上传服务器。传统教程会让你用FTP工具、或者手动复制粘贴公钥内容——多一步操作,多一个出错点。

公钥部署:两步变一步的偷懒技巧

公钥部署:两步变一步的偷懒技巧

第一步,用scp(安全复制协议)把公钥丢到服务器:

scp .ssh\id*.pub user@server:

注意命令末尾的冒号,表示"放到用户主目录"。漏掉这个符号,scp会在本地新建一个名为"user@server"的文件——一个经典到被反复踩的坑。

输入密码完成传输,然后ssh登录服务器:

ssh user@server

登录后执行:

打开网易新闻 查看精彩图片

cat id*.pub > .ssh/authorized_keys

Ctrl+D退出。下次登录无需密码。

原文作者附赠一个合并操作:

type .ssh\id_*.pub | ssh user@host "cat >> .ssh/authorized_keys"

这条命令把本地公钥内容通过管道直接追加到服务器的authorized_keys,跳过手动登录步骤。适合批量配置或脚本自动化。

为什么这值得专门写一篇文章

为什么这值得专门写一篇文章

不是因为技术门槛,是因为信息噪声。搜索"Windows SSH教程",结果页被2015年的博客、第三方工具广告、以及互相复制的过时步骤占据。

一个2018年就内置的功能,在2024年仍被当作需要"折腾"的技能——这种认知滞后本身比技术问题更值得记录。

原文作者用基础假设收尾:"We assume you have a username, password and hostname." 没有假设读者懂Linux权限模型,没有假设会vim操作,没有假设知道什么是~/.ssh目录。

这种克制很难得。技术写作常犯的错,是把"我会的"当成"你该会的"。

你最近一次配置SSH花了多久?如果超过5分钟,可能也踩过同样的信息噪声。