securecrt for linux,securecrt

这篇文章给大家聊聊关于securecrt for linux,以及securecrt对应的知识点,希望对各位有所帮助,不要忘了收藏本站哦。

如何使用SecureCRT连接linux系统

linux服务器版本众多,以ubuntu为例设置。

一、开启Ubuntu上的ssh功能

1、安装SSH服务。

输入:sudo apt-get install openssh-server

2、启动SSH

输入:sudo/etc/init.d/ssh start

3、检测是否成功启动

输入:ssh-v

看到类似信息,说明安装并启动成功。

4、修改ssh配置

输入:vm/etc/ssh/ssh_config去掉 PasswordAuthenitcation, Port 22,Protocol 2,1这三行前的注释#

注: ubuntu12.04里没有permitrootlogin之类的东西。

5、重启一下系统。

二、secureCRT设置

1、设置协议、主机名、端口号、防火墙、用户名。

Protocol选择SSH2,Hostname输入Ubuntu的IP地址,Port输入22,Firewall选择none,username输入Ubuntu的用户名。

2、点击connect连接,输入用户名对应密码。其中用户名可以是root或其他二级管理员(比如hailin)。

即可链接到服务器。

注:secureCRT显示中文乱码

ubuntu 2.6 kernel的ssh默认编码是utf8,而secureCRT的默认显示编码好像不是utf8,那么只要把secureCRT的显示编码修改成utf8就可以正确显示了。在secureCRT中,选择option->sessionoption->apperance里把字符编码改成utf8。

如何在SecureCRT上使用公钥登陆Linux服务器

配置过程分为两大部分,SecureCRT部分和Linux服务器部分。

SecureCRT部分配置

1、首先生成公钥。

打开SecureCRT(我的版本为7.0,估计其他版本基本相同)程序,点击菜单栏的“工具”-》“创建公钥”。按照步骤执行。其中一步比较重要就是选择公钥的格式。建议选择“OpenSSH”,否则在服务器端使用时需要转换为OpenSSH各式。何必多次一举呢。所以这里必须选择“OpenSSH”。如果选错了。重新生成一次就可以了。

然后选择公钥私钥存放的地方。默认Identity是私钥,Identity.pub是公钥。

2、把Identity.pub文件上传到你要登陆的Linux服务器上。方法有很多,比如ssh(先不要配置为公钥登陆),ftp等。具体操作自己搞定。上传时选择ASCII方式。

3、在SecureCRT创建服务器连接。协议使用ssh。在“鉴权”方法中,取消勾选“密码”。选择“公钥”,然后点击右边的属性按钮,在对话框中。

使用全局公钥设置:表示所有连接都使用该公钥连接服务器。

使用会话公钥设置:可以分别为每个连接指定不同的公钥。

下面的路径就是指明私钥的具体路径。注意了,这里要指明私钥的路径。

保存连接就可以了。

Linux服务器端配置

1、sshd_conf配置

主要修改如下几个内容:

PermitRootLogin no#默认为注释,先配置为禁止root用户登陆,允许root登陆太危险了。好几次差点犯错误。切记切记!

RSAAuthentication yes#默认为注释,启用 RSA认证

AuthorizedKeysFile.ssh/authorized_keys#验证公钥的存放路径

PubkeyAuthentication yes#默认为注释,启用公钥认证

PasswordAuthentication no#禁止密码认证,默认是打开的。

保持后,重新启动ssh服务。在不同的linux服务器上,重启的方法不同。

RedHat,CentOS: service sshd restart//redhat 7的方法已经改了。

openbsd,freebsd:/etc/rc.d/sshd restart

2、重点部分:配置公钥存放哪的问题。

要把第一部分上传上来的公钥放到用户home目录的.ssh/目录下。这里说明一下。如果你想使用test账号登陆,就要把公钥放到test账户的.ssh目录下。你可以直接把Identity.pub改为authorized_keys.当然也可还是用其他方法。

比如:cat Identity.pub>> authorized_keys

另外说明一下。.ssh目录权限是700,authorized_keys文件权限为644.

重点补充,如果还有其他人也想用自己的公钥登陆服务器,该如何操作呢?正常操作应该为该用户在服务器上创建一个账号,重新执行本次(Linux服务器端配置,第2点)操作。当然,你也可以偷懒,把他的公钥也放到test账号的authorized_keys文件中。但两个公钥的内容之间使用换行符隔开。这样的方法还是不可取的。

最后,使用SecureCRT登陆linux服务器。

这里要注意,即使你使用公钥登陆服务器,当你连接的时候,还是要你输入用户名。为何呢?不是说公钥验证么?其实,服务器要知道用你的私钥和哪个用户的.ssh目录下的authorized_keys文件内容进行解密。不可能用你的私钥和所有的用户authorized_keys文件进行匹配测试。

但是也有例外,如果你在linux系统上使用公钥登陆Linux服务器,就不需要指明用户。方法如下:

# ssh 172.16.24.222

为何呢?这时系统默认以为你登陆的远程账号就是你当前登陆的账号。

如果你设置了公钥口令,连接时比如输入。为了安全,这个口令是必须要有的。在SecureCRT中,口令被翻译为:通行短语。呵呵。

补充一下,在linux系统上,如何创建公钥和私钥呢?

方法很简单,执行ssh-keygen命令,按照提示就可以完成。完成后,自动会在当前用户的home目录,创建.ssh文件夹。

服务器端配置和上面的方法相同。

linux SSH配合SecureCRT的密匙完美使用方法

SSH,特别是 OpenSSH,是一个类似于 telnet或 rsh,ssh客户程序也可以用于登录到远程机器。所要求的只是该远程机器正在运行 sshd,即 ssh服务器进程。但是,与 telnet不同的是,ssh协议非常安全。加密数据流,确保数据流的完整性,甚至安全可靠的进行认证它都使用了专门的算法。

然而,虽然 ssh的确很棒,但还是有一个 ssh功能组件常常被忽略、这个组件就是 OpenSSH的 RSA/DSA密钥认证系统,它可以代替 OpenSSH缺省使用的标准安全密码认证系统。

OpenSSH的 RSA和 DSA认证协议的基础是一对专门生成的密钥,分别叫做专用密钥和公用密钥。使用这些基于密钥的认证系统的优势在于:在许多情况下,有可能不必手工输入密码就能建立起安全的连接。

好了知道RSA和DSA是怎么回事了吧,至于里面的原理我就不讲了,有兴趣的朋友去看看公匙密匙的原理就行。其实不止SecureCRT支持RSA/DSA,其他ssh的客户端软件都支持类似的RSA/DSA,只不过好像不同软件产生的公匙密匙好像不通用。我这里只是拿最典型的SecureCRT来说明RSA怎么使用来配合linux下的ssh服务

我的环境:Redhat9.0 openssh-3.5p1-6 SecureCRT 4.0

服务端openssh我们先不可以设置,等客户端设置好后,我们再回过头来设置ssh。

我们创建一个新链接,点击属性:(图1)

默认验证方式是password,把他改成RSA,接着系统会弹出一个弹出框(图2)

让你确认是否使用RSA公匙密匙创建向导,当然选“是”(图3)

接着下一步:(图4)

这一步填入你的保护密匙的密码,这个密码要记住哦,以后都要这个密码,Comment就随便填了

下一步:(图5)

让你选择加密的位数,默认1024就行

下一步:(图6)

这一步你动一下鼠标,系统就会根据你鼠标动的频率自动产生公匙和密匙

下一步:(图7)

RSA公匙密匙创建好后,会让你保存,名字默认或者改名都行,后面大家只要注意SecureCRT只寻找密匙的路径,你保证SecureCRT能找到你的密匙就行。

好了客户端的工作完成。下面是linux服务端的配置了

把我们刚才建立的RSA公匙传到你的服务器,默认名为identity.pub

然后在linux下操作,如果你的密匙是给linux用户frank创建的,那么我们先在frank的宿主目录创建一个.ssh的目录

mkdir/home/frank/.ssh

chmod o+x/home/frank

chmod 700/home/frank/.ssh

然后把公匙导到authorized_keys这个文件,因为我们是使用ssh1,如果是ssh2的那就是authorized_keys2

cat identity.pub/home/frank/.ssh/authorized_keys

chmod 644/home/frank/.ssh/authorized_keys

权限的设置非常重要,因为不安全的设置安全设置,会让你不能使用RSA功能,大家如果调试的过程中,发现有找不到公匙的错误提示,先看看权限是否设置正确哦!

ok,现在服务器端也设置完毕了,你现在可以用SecureCRT的RSA验证方式连接ssh服务器端了,如果连接正常的话应该会弹出一个对话框,让你输入密码(图8)

这里只要输入我们保护密匙的密码就行了。完了就能顺利进入

还有一步设置,既然大家都已经成功使用了ssh的RSA功能,那么就必须让openssh只支持RSA验证,否则既支持普通密码又支持RSA就没什么意思了,根本没把安全提高,所以我们有必要让openssh只支持RSA验证,如果还没有成功使用RSA功能的朋友就不用看,还是先把上面的的先实现再说。

要实现openssh只支持RSA验证方式,我们只要修改

vi/etc/ssh/sshd_config

设置

PasswordAuthentication no

好了,你现在再试试以前普通密码验证方式,应该是会弹出下面错误信息(图9)

大致意思服务器只支持RSA的验证方式,ok了

以后就可以用RSA的公匙密匙访问ssh服务器了,不过你的密匙可要保存好,反正我是保存在我的U盘,随身携带,一旦你的用户丢了密匙,一定在服务器端把它的公匙删除,这样即使那人获得了密匙也上不去:)

参考文档

OpenSSH密钥管理

阅读剩余
THE END