SecureCRT是一款支持SSH(SSH1和SSH2)的終端仿真程序,同時支持Telnet和rlogin協議。SecureCRT是一款用於鏈接運行包括Windows、UNIX和VMS的遠程系統的理想工具。經過使用內含的VCP命令行程序能夠進行加密文件的傳輸。有流行CRTTelnet客戶機的全部特色,包括:自動註冊、對不一樣主機保持不一樣的特性、打印功能、顏色設置、可變屏幕尺寸、用戶定義的鍵位圖和優良的VT100,VT102,VT220和ANSI競爭。能從命令行中運行或從瀏覽器中運行。其它特色包括文本手稿、易於使用的工具條、用戶的鍵位圖編輯器、可定製的ANSI顏色等.SecureCRT的SSH協議支持DES,3DES和RC4密碼和密碼與RSA鑑別。linux
爲了使實驗室後續人員還能按照該文檔設置,故把本次用的軟件上傳到CSDN上,即便你實驗室找不到該軟件的狀況下還能夠從下面地址中下載。算法
地址:http://download.csdn.net/detail/xia520pi/4088823瀏覽器
由於這包軟件是綠色安裝,因此只須要把壓縮包解壓到你想要的地方便可。例如:安全
上圖中是本人的解壓以後的地方,我放在了E盤下,打開文件夾,找到SecureCRT.exe。服務器
接着右擊"SecureCRT.exe",創建桌面快捷方式。網絡
當首次運行該軟件時會彈出一個選項框,別管它,關掉便可,這是會出現以下界面。ssh
上圖就是這個軟件的啓動界面,下面咱們就將如何實現該軟件實現遠程登陸咱們的Linux系統。編輯器
這小節咱們將採用"密碼"的方式登陸Linux,首先咱們作的第一件事兒就是創建"遠程會話"。有兩種途徑創建。工具
第一種:"文件"à"鏈接"oop
第二種:用菜單欄的快捷方式
按照兩種方式均可以,而後彈出下面選項框,照着圖那樣點擊所示按鈕。
而後彈出以下界面。
選擇"SSH2",接着點擊"下一步"。
按照上圖所示,填寫要遠程鏈接的"主機名"和"用戶名",好比我要鏈接"主機名:192.168.1.10"且"用戶名:hadoop"的機器,就如上所寫。
上面這個"會話名稱"能夠修改,也能夠保持不變,點擊"完成",就設置成功了。
若是剛纔改"會話名稱",上圖的就不是一個IP地址了,而是你本身設置的名字。還有記得勾上"在標籤頁中打開",若是你想在一個界面中打開多個終端,就有這個必要。這時選擇你想遠程鏈接,選擇一個"會話名稱",好比"192.168.1.10",點擊"鏈接"。
出現上面畫面,默認"接受並保存",直接按回車,就能夠了。
而後就會讓你輸入密碼,寫上密碼,在"保存密碼"前打上對勾,接着"確認"。若是網絡暢通,就能夠進行遠程訪問了。
出現上面的"綠色"對勾,就表示你已經鏈接上了, 咱們如今試一個命令吧。
咱們發現了兩個不如意的地方,第一個:出現了紅色標記的亂碼;第二個:黑白顯示不是很舒服。固然這個咱們是能夠進行調節的。那咱們還等什麼呢?那就趕忙行動吧,使咱們的界面變得更加人性化。
按照上圖中,右擊"192.168.1.10"標籤,會彈出一個菜單。點擊"會話選項"。
按照上圖中三步進行設置,點擊"仿真",在終端選擇"Linux",接着,把"使用顏色方案"和"ANSI顏色"打上對勾。
而後還有一個問題沒有解決,就是"中文亂碼"問題,好,咱們選擇"外觀",能夠更改"當前顏色方案",默認的是"Monochrone",我比較喜歡"花白/暗青",接着設置字體,若是你感受默認字體比較舒服,就按原來不動,若是感受本身比較小,能夠把字體設置大,我比較喜歡"楷體 14號",這樣看顯示結果比較舒服一點,你如今該問了,咱們不是解決"中文亂碼"問題嗎?怎麼如今竟弄了一下可有可無的事兒,哈哈,下面就該設置編碼了,細心的你會發現有一個"字符編碼"的選項,默認是"Default",如今咱們選擇"UTF-8"。這樣設置完,從新鏈接,就換成咱們想要的界面了。下面是咱們剛纔設置以後的界面截圖。
下圖是咱們從新鏈接以後的界面,發現界面顏色變了,並且也沒有亂碼了。
好了,到目前爲止,咱們用密碼鏈接Linux已經結束了,如今就能夠遠程對Linux進行操做了。下一節咱們將進行SSH密鑰鏈接Linux,這樣每次鏈接就不須要進行輸入用戶名和密碼就能夠直接進行鏈接,並且安全性是最高的。
我想確定有很多朋友在使用 SecureCRT 作爲 SSH 的客戶端軟件,但都不多使用他的 RSA/DSA 加密功能吧,怎麼你還不知道 RSA 是什麼?
SSH,特別是 OpenSSH,是一個相似於 telnet 或 rsh,ssh 客戶程序也能夠用於登陸到遠程機器。咱們中有許多人把優秀的 OpenSSH用做古老的 telnet 和 rsh 命令的替代品,OpenSSH 不只是安全的並且是加密的。OpenSSH 更加吸引人的特性之一是它可以使用基於一對互補的數字式密鑰的RSA 和 DSA 認證協議來認證用戶。RSA 和 DSA 認證承諾沒必要提供密碼就可以同遠程系統創建鏈接,這是它的主要魅力之一。雖然這很是吸引人,可是 OpenSSH 的新用戶們經常以一種快速卻不完善的方式配置 RSA/DSA,結果雖然實現了無密碼登陸,卻也在此過程當中開了一個很大的安全漏洞。
什麼是 RSA/DSA 認證?
SSH,特別是 OpenSSH(徹底免費的 SSH 的實現),是一個難以想象的工具。相似於 telnet 或 rsh,ssh 客戶程序也能夠用於登陸到遠程機器。所要求的只是該遠程機器正在運行 sshd,即 ssh 服務器進程。可是,與 telnet 不一樣的是,ssh 協議很是安全。加密數據流,確保數據流的完整性,甚至安全可靠的進行認證它都使用了專門的算法。
然而,雖然 ssh 的確很棒,但仍是有一個 ssh 功能組件經常被忽略、被危險的誤用或者簡直就是被誤解。這個組件就是 OpenSSH 的 RSA/DSA 密鑰認證系統,它能夠代替 OpenSSH 缺省使用的標準安全密碼認證系統。
OpenSSH 的 RSA 和 DSA 認證協議的基礎是一對專門生成的密鑰,分別叫作專用密鑰和公用密鑰。使用這些基於密鑰的認證系統的優點在於:在許多狀況下,有可能沒必要手工輸入密碼就能創建起安全的鏈接。
兩項注意事項
關於 RSA 和 DSA 認證有兩項重要的注意事項。第一項是咱們的確只須要生成一對密鑰。而後咱們能夠把咱們的公用密鑰拷貝到想要訪問的那些遠程機器上,它們都會根據咱們的那把專用密鑰進行恰當的認證。換句話說,咱們並不須要爲想要訪問的 每一個系統都準備一對密鑰。只要一對就足夠了。
另外一項注意事項是專用密鑰不該落入其它人手中。正是專用密鑰受權咱們訪問遠程系統,任何擁有咱們的專用密鑰的人都會被授予和咱們徹底相同的特權。如同咱們不想讓陌生人有咱們的住處的鑰匙同樣,咱們應該保護咱們的專用密鑰以防未受權的使用。在比特和字節的世界裏,這意味着沒有人是原本就應該能讀取或是拷貝咱們的專用密鑰的。
瞭解了SSH的基本知識後,咱們開始進行本小節的SSH登陸Linux,首先在SecureCRT軟件的菜單欄中:工具à建立公鑰。
點擊"建立公鑰"以後出現下圖,並藉着點擊"下一步"便可。
選擇非對稱加密方式RSA,而後點擊"下一步"。
通行短語是可選的,若是設置了,在鏈接上服務器的時候須要輸入。例如:我這裏設置了通行短語"myhadoop",而且下面的註釋寫爲"蝦皮工做室@Linux "。
下一步,密鑰長度,默認便可,2048也行,越長越安全。咱們在這裏就保持默認便可,若是選擇的越大,生成密鑰生成的時間也就越長。
下一步,生成密鑰,請耐心等待。
完成後下一步,這裏保存了私鑰地址和文件名。建議將這個名字改一改,由於生成多個用戶的密鑰的時候方便識別,並且放在U盤裏隨身攜帶的時候也好認識,例如把原來的"Identity"改寫成"PubKey_TMaster_Hadoop"。
到此爲止,使用客戶端 SecureCRT 生成密鑰已經完成。接下來,就是要將密鑰文件上傳至服務器端,並在服務器端導入密鑰。
第一步:在須要配置的用戶根目錄下建立.ssh目錄並設置必定的權限。本次在通常用戶(hadoop)下面進行。
如上圖所示經過下面命令創建了.ssh目錄,而且修改了其權限。
# mkdir /root/.ssh
# chmod 700 /root/.ssh
第二步:採用Hadoop集羣創建VSFTP服務器,經過FTP把咱們的公鑰上傳上去,固然你能夠經過U盤把公鑰拷貝到服務器上。這次咱們採用FTP的方式。
而後經過SecureCRT查看文件是否已經上傳。
從上圖中咱們知道已經上傳了。
第三步:用上傳的公鑰生成authorized_keys文件並設置文件的權限,將SSH2兼容格式的公鑰轉換成爲Openssh兼容格式。
上圖中遇到的命令以下所示:
# ssh-keygen -i -f /home/hadoop/.ssh/PubKey_TMaster_Hadoop.pub >>/home/hadoop/.ssh /authorized_keys
# chmod 600 /home/hadoop/.ssh/authorized_keys
上面命令紅色標註的部分是根據實際狀況變化的,好比這是從網上找的一個例子,他是這樣設置的。
# ssh-keygen -i -f Identity.pub >> /root/.ssh/authorized_keys
# chmod 600 /root/.ssh/authorized_keys
上面藍色標註的部分是兩個命令的共同點。
第四步:設置ssh配置文件,爲了安全建議只使用密鑰登陸,去掉默認的密碼登陸。
通常用戶沒法修改"/etc/ssh/sshd_config"文件,因此必須切換到root最高權限用戶下進行修改。使用下面命令。
Protocol 2 # 使用SSH2協議
RSAAuthentication yes # 啓用 RSA 認證
PubkeyAuthentication yes # 啓用公鑰私鑰配對認證方式
AuthorizedKeysFile .ssh/authorized_keys # 公鑰文件路徑(和上面生成的文件同)
PasswordAuthentication no # 禁止密碼驗證登錄(根據須要,不過通常啓用了密鑰,就不用密碼了)
第五步:重啓Linux服務器的ssh服務
# service sshd restart
在"用密碼登錄Linux"小節中,咱們講到過用兩種方式打開"鏈接"界面,而後選擇"快速鏈接"。
點擊完"快速鏈接"會彈出下面界面:
按照上面的步驟進行,步驟1是默認就選擇SSH2協議的,步驟2和步驟3是根據實際狀況填寫的。好比我上面要鏈接遠程Linux的IP爲"192.168.1.10"且通常帳戶爲"hadoop"的機器。步驟4只須要勾上"公鑰"和"鍵盤交互",而後選中"公鑰",點擊其"屬性"按鈕,及圖中標註的步驟5。
經過瀏覽選擇咱們剛纔生成的證書,點擊肯定,回到"快速鏈接"界面點擊"鏈接"按鈕,而後彈出一個窗口,然填寫咱們的"通行短語"。把咱們剛纔設置的通行短語"myhadoop"輸入進去,就能夠了。點擊肯定,就能夠實現SSH無密碼鏈接了。
文章下載地址:http://files.cnblogs.com/xia520pi/HadoopCluster_Vol.4.rar