Генерация ключей для OpenSSH

Для тех у кого в обслуживании меньше 3-5 серверов способ авторизации по логину и паролю вполне приемлемый вариант
Когда количество серверов переваливает за два десятка помнить все пароли становиться весьма не простым делом
Хороший выход — переходить на авторизацию по ключам. К тому же можно вообще отказаться от авторизации по паролям тем самым сведя к минимуму возможность подбора пароля как таковую
Решив так однажды перешел на ключи. Пользовался ssh2. Однако начиная с версии FreeBSD 7.4 ssh2 был исключен из дерева портов
Пришлось переходить на OpenSSH. Естественно старый формат ключей не подошел. Описываю собственную последовательность действий по созданию ключей
для OC FreeBSD 9.0 На машине с Windows стоял ShellGuard
Для генерации ключа на сервере применялась команда

#ssh-keygen -t dsa -b 1024 -f privat
Generating public/private dsa key pair.
Enter passphrase (empty for no passphrase):
В данном месте либо жмем на Enter, либо вводим пароль который защитит ключи, но его (пароль) придется вводить каждый раз
что для меня совсем не удобно

В результате будет создано два файла: privat и privat.pub первый это приватный ключ, его мы тянем на виндовую машину и держим в секрете
Обладание этим файлом дает доступ к вашим серверам (от пароля то мы отказались)
Второй файл это публичный ключ который мы раскладываем по тем серверам к которым мы хотим получить доступ
В домашнем каталоге пользователя создаем папку .ssh
Владелец и группа на данную папку должны быть пользователя (актуально если вы делали данную папку из под root)
Перемещаем в эту папку файл privat.pub и переименовываем его authorized_keys

Дальше приватный ключ кладем в нужную папку на win (описание этого процесса не входит в даную статью)
И дальше вуаля — мы в сервере без процедуры ввода логина и пароля.