天天進步一點點:(16)SecureCRT密鑰遠程登陸Linux

 

  配置 SecureCRT 密鑰鏈接 Linux
SSH公鑰加密的方式使得對方即便截取了賬號密碼,在沒有公鑰私鑰的狀況下,依然沒法遠程ssh登陸系統,這樣就大大增強了遠程登陸的安全性。
1.        編輯配置文件 /etc/ssh/sshd_config
RSAAuthentication yes
PubkeyAuthentication yes
AuthorizedKeysFile .ssh/authorized_keys    (這就是後面要更名字的緣由)
PasswordAuthentication no    (關閉常規的密碼登陸方式,這種方式的明文的密碼傳輸)
2.        配置公鑰加密連接linu

首先建立公鑰,選擇非對稱加密方式RSA    linux

下一步,輸入須要linux帳戶ila的密碼,註釋欄寫上一點提示性內容
 

下一步,密鑰長度,默認便可,2048也行,越長月安全

下一步,生成密鑰,等待,即便2048也花不了多長時間,1分鐘不到(CPU T2400)

完成後下一步,這裏保存了私鑰地址和文件名。建議將這個名字改一改,由於生成多個用戶的密鑰的時候方便識別,並且放在U盤裏隨身攜帶的時候也好認識,例如改爲pubkey_to_linux_for_ila。
另外一個須要注意的地方就是勾選「OpenSSH密鑰格式」。由於Linux默認使用的OpenSSH做爲SSH客戶端和服務器端,他們使用的密鑰格式不一致,不轉換的話沒法使用。

在某些老闆的SecureCRT中沒有這個選項,不要緊,在Linux系統中也能夠轉換。
如此完成便可。
3.        將公鑰(ssh_to_linux_for_ila.pub)拷貝到該用戶宿主目錄的.ssh目錄下。若是沒有這個目錄就手動建立一個,注意是隱藏目錄,而後更名字,改成authorized_keys。這個名字是對應配置文件裏面的那個參數。
前面提到建立過程當中若是沒有格式轉換的選項,在linux系統下有轉換的命令:
ssh-keygen -i -f ssh_to_linux_for_ila.pub >>authorized_keys
chmod 600 authorized_keys (可選)
4.        如此這般就差很少了。記得必定要重啓ssh服務
service sshd restart 或者/etc/rc.d/init.d/sshd restart

 

這樣就OK了。
若是須要在別的電腦上進行登陸,那麼必定要攜帶好了公鑰和私鑰,不然是ssh是沒法登陸的。這就是安全性的體現,即便你截取了密碼也沒法登陸,除非你在服務器上直接登陸。
附:SecureCRT默認的配置使得在linux後使用setup,ntsysv,menuconfig等工具時不能正確顯示,其實只要配置兩個地方就能夠了。第一,打開會話選項,將仿真終端改成linux並勾選ANSI色彩;第二,在外觀選項裏將字符編碼選爲UTF-8。
 
附上一些SFTP的筆記。
 
SFTP是SSH自帶的另外一個功能,能夠安全的上傳下載文件。咱們使用SecureCRT的時候就有這個功能。當SFTP的鏈接已經創建,咱們可使用一些基本的bash命令。這些命令若是沒有加l(或者L)的話,表示在遠端系統上執行,若是加了l表示在本地執行。以下圖所示:

1.        上傳與下載 put get
put 本地目錄或文件 遠程目錄
put 本地目錄或文件 (放在當前所處的遠程目錄)
get 遠程目錄或文件 本地目錄
get 遠程目錄或文件 (放在當前所處的本地目錄)

相關文章
相關標籤/搜索