Lantronix EMG 8500 EMG User Guide - Page 327

o+ooo, oo=.S, Comment: rsa-key-20200320, OpenSSH format

Page 327 highlights

14: User Authentication | ..++.o. o. | | .. oo o o | |. o+ooo o | |.+o.o.*oo o . | |.oo= = .S= | |. + = o . | | o o + o | |+ * ..E | |+= *o .. | +----[SHA256]-----+ It is recommended to use secure bit sizes (-b); for example, at least 2048 bits for RSA keys. The passphrase is optional, and will be used to encrypt the key. Once the key is generated, add the contents of the id_rsa.pub file into the user's .ssh/authorized_keys file on the SSH server. The EMG can import keys generated by OpenSSH or keys in SECSH format (a format used by other SSH tools); when importing a key in SECSH format it will automatically be converted to OpenSSH format, and require the user to specify the user and host if this is not included with the key file. For example, the public key below from a public-private key pair generated by PuTTY can be imported into the EMG, but will require the user and host associated with the key to be specified: ---- BEGIN SSH2 PUBLIC KEY ---Comment: "rsa-key-20200320" AAAAB3NzaC1yc2EAAAABJQAAAQEAv37tfnOKNcMPLFOA69gPhVk5A1ieKCPywzwK uQsyMGOdCeFabfgtFu5WwnYZG9IzvWR12KTCfOz18EYisUyldoONmsHLf+TNwrho ktI/Vfq+V4oh9u6Oz/6AI40XqmO3LxEDF1sMqA19+uE30sU0kxvbrEYYsAHk9KLH QZj/w/2f5Ftgl8yL2kxbNEAfqLYjB/FV62SJ5ne+1/1HI2Ave1gsp0P9Lr9TbJq3 r8rnZWy1iSX0f2OGsLehA3ummcSEevwsE2HiPeo2C+oBM8tTPztJEIBv8dtzidH0 gPh4ZRBoUr2nnMCCCsJ1NLFZ+cV0i7GwTCcm/+rix8O6H1b16w== ---- END SSH2 PUBLIC KEY ---- EMG™ Edge Management Gateway User Guide 327

  • 1
  • 2
  • 3
  • 4
  • 5
  • 6
  • 7
  • 8
  • 9
  • 10
  • 11
  • 12
  • 13
  • 14
  • 15
  • 16
  • 17
  • 18
  • 19
  • 20
  • 21
  • 22
  • 23
  • 24
  • 25
  • 26
  • 27
  • 28
  • 29
  • 30
  • 31
  • 32
  • 33
  • 34
  • 35
  • 36
  • 37
  • 38
  • 39
  • 40
  • 41
  • 42
  • 43
  • 44
  • 45
  • 46
  • 47
  • 48
  • 49
  • 50
  • 51
  • 52
  • 53
  • 54
  • 55
  • 56
  • 57
  • 58
  • 59
  • 60
  • 61
  • 62
  • 63
  • 64
  • 65
  • 66
  • 67
  • 68
  • 69
  • 70
  • 71
  • 72
  • 73
  • 74
  • 75
  • 76
  • 77
  • 78
  • 79
  • 80
  • 81
  • 82
  • 83
  • 84
  • 85
  • 86
  • 87
  • 88
  • 89
  • 90
  • 91
  • 92
  • 93
  • 94
  • 95
  • 96
  • 97
  • 98
  • 99
  • 100
  • 101
  • 102
  • 103
  • 104
  • 105
  • 106
  • 107
  • 108
  • 109
  • 110
  • 111
  • 112
  • 113
  • 114
  • 115
  • 116
  • 117
  • 118
  • 119
  • 120
  • 121
  • 122
  • 123
  • 124
  • 125
  • 126
  • 127
  • 128
  • 129
  • 130
  • 131
  • 132
  • 133
  • 134
  • 135
  • 136
  • 137
  • 138
  • 139
  • 140
  • 141
  • 142
  • 143
  • 144
  • 145
  • 146
  • 147
  • 148
  • 149
  • 150
  • 151
  • 152
  • 153
  • 154
  • 155
  • 156
  • 157
  • 158
  • 159
  • 160
  • 161
  • 162
  • 163
  • 164
  • 165
  • 166
  • 167
  • 168
  • 169
  • 170
  • 171
  • 172
  • 173
  • 174
  • 175
  • 176
  • 177
  • 178
  • 179
  • 180
  • 181
  • 182
  • 183
  • 184
  • 185
  • 186
  • 187
  • 188
  • 189
  • 190
  • 191
  • 192
  • 193
  • 194
  • 195
  • 196
  • 197
  • 198
  • 199
  • 200
  • 201
  • 202
  • 203
  • 204
  • 205
  • 206
  • 207
  • 208
  • 209
  • 210
  • 211
  • 212
  • 213
  • 214
  • 215
  • 216
  • 217
  • 218
  • 219
  • 220
  • 221
  • 222
  • 223
  • 224
  • 225
  • 226
  • 227
  • 228
  • 229
  • 230
  • 231
  • 232
  • 233
  • 234
  • 235
  • 236
  • 237
  • 238
  • 239
  • 240
  • 241
  • 242
  • 243
  • 244
  • 245
  • 246
  • 247
  • 248
  • 249
  • 250
  • 251
  • 252
  • 253
  • 254
  • 255
  • 256
  • 257
  • 258
  • 259
  • 260
  • 261
  • 262
  • 263
  • 264
  • 265
  • 266
  • 267
  • 268
  • 269
  • 270
  • 271
  • 272
  • 273
  • 274
  • 275
  • 276
  • 277
  • 278
  • 279
  • 280
  • 281
  • 282
  • 283
  • 284
  • 285
  • 286
  • 287
  • 288
  • 289
  • 290
  • 291
  • 292
  • 293
  • 294
  • 295
  • 296
  • 297
  • 298
  • 299
  • 300
  • 301
  • 302
  • 303
  • 304
  • 305
  • 306
  • 307
  • 308
  • 309
  • 310
  • 311
  • 312
  • 313
  • 314
  • 315
  • 316
  • 317
  • 318
  • 319
  • 320
  • 321
  • 322
  • 323
  • 324
  • 325
  • 326
  • 327
  • 328
  • 329
  • 330
  • 331
  • 332
  • 333
  • 334
  • 335
  • 336
  • 337
  • 338
  • 339
  • 340
  • 341
  • 342
  • 343
  • 344
  • 345
  • 346
  • 347
  • 348
  • 349
  • 350
  • 351
  • 352
  • 353
  • 354
  • 355
  • 356
  • 357
  • 358
  • 359
  • 360
  • 361
  • 362
  • 363
  • 364
  • 365
  • 366
  • 367
  • 368
  • 369
  • 370
  • 371
  • 372
  • 373
  • 374
  • 375
  • 376
  • 377
  • 378
  • 379
  • 380
  • 381
  • 382
  • 383
  • 384
  • 385
  • 386
  • 387
  • 388
  • 389
  • 390
  • 391
  • 392
  • 393
  • 394
  • 395
  • 396
  • 397
  • 398
  • 399
  • 400
  • 401
  • 402
  • 403
  • 404
  • 405
  • 406
  • 407
  • 408
  • 409
  • 410
  • 411
  • 412
  • 413
  • 414
  • 415
  • 416
  • 417
  • 418
  • 419
  • 420
  • 421
  • 422
  • 423
  • 424
  • 425
  • 426
  • 427
  • 428
  • 429
  • 430
  • 431
  • 432
  • 433
  • 434
  • 435
  • 436
  • 437
  • 438
  • 439
  • 440
  • 441
  • 442
  • 443
  • 444
  • 445
  • 446
  • 447
  • 448
  • 449
  • 450
  • 451
  • 452
  • 453
  • 454
  • 455
  • 456
  • 457
  • 458
  • 459
  • 460
  • 461
  • 462
  • 463
  • 464
  • 465
  • 466
  • 467
  • 468
  • 469
  • 470
  • 471
  • 472
  • 473
  • 474
  • 475
  • 476
  • 477
  • 478
  • 479
  • 480
  • 481
  • 482
  • 483
  • 484
  • 485
  • 486
  • 487
  • 488
  • 489
  • 490
  • 491
  • 492
  • 493
  • 494
  • 495

14: User Authentication
EMG™ Edge Management Gateway User Guide
327
|
..++.o. o.
|
|
.. oo o
o
|
|.
o+ooo
o
|
|.+o.o.*oo o .
|
|.oo= = .S=
|
|. + = o .
|
| o o + o
|
|+ * ..E
|
|+= *o ..
|
+----[SHA256]-----+
It is recommended to use secure bit sizes (-b); for example, at least 2048 bits for RSA keys. The
passphrase is optional, and will be used to encrypt the key. Once the key is generated, add the
contents of the id_rsa.pub file into the user's .ssh/authorized_keys file on the SSH server.
The EMG can import keys generated by OpenSSH or keys in SECSH format (a format used by
other SSH tools); when importing a key in SECSH format it will automatically be converted to
OpenSSH format, and require the user to specify the user and host if this is not included with the
key file. For example, the public key below from a public-private key pair generated by PuTTY can
be imported into the EMG, but will require the user and host associated with the key to be
specified:
---- BEGIN SSH2 PUBLIC KEY ----
Comment: "rsa-key-20200320"
AAAAB3NzaC1yc2EAAAABJQAAAQEAv37tfnOKNcMPLFOA69gPhVk5A1ieKCPywzwK
uQsyMGOdCeFabfgtFu5WwnYZG9IzvWR12KTCfOz18EYisUyldoONmsHLf+TNwrho
ktI/Vfq+V4oh9u6Oz/6AI40XqmO3LxEDF1sMqA19+uE30sU0kxvbrEYYsAHk9KLH
QZj/w/2f5Ftgl8yL2kxbNEAfqLYjB/FV62SJ5ne+1/1HI2Ave1gsp0P9Lr9TbJq3
r8rnZWy1iSX0f2OGsLehA3ummcSEevwsE2HiPeo2C+oBM8tTPztJEIBv8dtzidH0
gPh4ZRBoUr2nnMCCCsJ1NLFZ+cV0i7GwTCcm/+rix8O6H1b16w==
---- END SSH2 PUBLIC KEY ----