SecureCRT密鑰遠程登錄Linux

 配置SecureCRT密鑰連接LinuxSSH公鑰加密的方式使得對方即使截取了帳號密碼,在沒有公鑰私鑰的情況下,依然無法遠程ssh登錄系統,這樣就大大加強了遠程登錄的安全性。

1.        編輯配置文件 /etc/ssh/sshd_config

RSAAuthentication yes

PubkeyAuthentication yes

AuthorizedKeysFile .ssh/authorized_keys   (這就是後面要改名字的原因)

PasswordAuthentication no   (關閉常規的密碼登錄方式,這種方式的明文的密碼傳輸)

啓用ChallengeResponseAuthentication no #啓用此項纔可以真正取消密碼驗證

啓用UsePAM yes

2.        配置公鑰加密鏈接linu

首先創建公鑰,選擇非對稱加密方式RSA  

下一步,輸入需要linux賬戶ila的密碼,註釋欄寫上一點提示性內容 

下一步,密鑰長度,默認即可,2048也行,越長月安全

下一步,生成密鑰,等待,即使2048也花不了多長時間,1分鐘不到(CPU T2400)

完成後下一步,這裏保存了私鑰地址和文件名。建議將這個名字改一改,因爲生成多個用戶的密鑰的時候方便識別,而且放在U盤裏隨身攜帶的時候也好認識,例如改成pubkey_to_linux_for_ila。另一個需要注意的地方就是勾選“OpenSSH密鑰格式”。因爲Linux默認使用的OpenSSH作爲SSH客戶端和服務器端,他們使用的密鑰格式不一致,不轉換的話無法使用。

在某些老闆的SecureCRT中沒有這個選項,沒關係,在Linux系統中也可以轉換。如此完成即可。

3.        將公鑰(ssh_to_linux_for_ila.pub)拷貝到該用戶宿主目錄的.ssh目錄下。如果沒有這個目錄就手動創建一個,注意是隱藏目錄,然後改名字,改爲authorized_keys。這個名字是對應配置文件裏面的那個參數。前面提到創建過程中如果沒有格式轉換的選項,在linux系統下有轉換的命令:ssh-keygen -i -f ssh_to_linux_for_ila.pub >>authorized_keyschmod 600 authorized_keys (可選)

4.        如此這般就差不多了。記得一定要重啓ssh服務service sshd restart 或者/etc/rc.d/init.d/sshd restart

 

這樣就OK了。如果需要在別的電腦上進行登錄,那麼一定要攜帶好了公鑰和私鑰,否則是ssh是無法登錄的。這就是安全性的體現,即使你截取了密碼也無法登錄,除非你在服務器上直接登錄。附:SecureCRT默認的配置使得在linux後使用setup,ntsysv,menuconfig等工具時不能正確顯示,其實只要配置兩個地方就可以了。第一,打開會話選項,將仿真終端改爲linux並勾選ANSI色彩;第二,在外觀選項裏將字符編碼選爲UTF-8。 附上一些SFTP的筆記。 SFTP是SSH自帶的另一個功能,可以安全的上傳下載文件。我們使用SecureCRT的時候就有這個功能。當SFTP的連接已經建立,我們可以使用一些基本的bash命令。這些命令如果沒有加l(或者L)的話,表示在遠端系統上執行,如果加了l表示在本地執行。如下圖所示:

1.        上傳與下載 put getput 本地目錄或文件 遠程目錄put 本地目錄或文件 (放在當前所處的遠程目錄)get 遠程目錄或文件 本地目錄get 遠程目錄或文件 (放在當前所處的本地目錄)


發表評論
所有評論
還沒有人評論,想成為第一個評論的人麼? 請在上方評論欄輸入並且點擊發布.
相關文章