• 配置SecureCRT密钥连接Linux


    SSH公钥加密的方式使得对方即使截取了帐号密码,在没有公钥私钥的情况下,依然无法远程ssh登录系统,这样就大大加强了远程登录的安全性。
    1.        编辑配置文件 /etc/ssh/sshd_config
    RSAAuthentication yes
    PubkeyAuthentication yes
    AuthorizedKeysFile .ssh/authorized_keys   (这就是后面要改名字的原因)
    PasswordAuthentication no   (关闭常规的密码登录方式,这种方式的明文的密码传输)
    2.        配置公钥加密链接linux

    首先创建公钥,选择非对称加密方式RSA  

    下一步,输入需要linux账户ila的密码,注释栏写上一点提示性内容
     

    下一步,密钥长度,默认即可,2048也行,越长月安全

    下一步,生成密钥,等待,即使2048也花不了多长时间,1分钟不到(CPU T2400)

    完成后下一步,这里保存了私钥地址和文件名。建议将这个名字改一改,因为生成多个用户的密钥的时候方便识别,而且放在U盘里随身携带的时候也好认识,例如改成pubkey_to_linux_for_ila。
    另一个需要注意的地方就是勾选“OpenSSH密钥格式”。因为Linux默认使用的OpenSSH作为SSH客户端和服务器端,他们使用的密钥格式不一致,不转换的话无法使用。

    在某些老板的SecureCRT中没有这个选项,没关系,在Linux系统中也可以转换。
    如此完成即可。
    3.        将公钥(ssh_to_linux_for_ila.pub)拷贝到该用户宿主目录的.ssh目录下。如果没有这个目录就手动创建一个,注意是隐藏目录,然后改名字,改为authorized_keys。这个名字是对应配置文件里面的那个参数。
    前面提到创建过程中如果没有格式转换的选项,在linux系统下有转换的命令:
    ssh-keygen -i -f ssh_to_linux_for_ila.pub >>authorized_keys
    chmod 600 authorized_keys (可选)
    4.        如此这般就差不多了。记得一定要重启ssh服务
    service sshd restart 或者/etc/rc.d/init.d/sshd restart

     

    这样就OK了。
    如果需要在别的电脑上进行登录,那么一定要携带好了公钥和私钥,否则是ssh是无法登录的。这就是安全性的体现,即使你截取了密码也无法登录,除非你在服务器上直接登录。
    附:SecureCRT默认的配置使得在linux后使用setup,ntsysv,menuconfig等工具时不能正确显示,其实只要配置两个地方就可以了。第一,打开会话选项,将仿真终端改为linux并勾选ANSI色彩;第二,在外观选项里将字符编码选为UTF-8。
     
    附上一些SFTP的笔记。
     
    SFTP是SSH自带的另一个功能,可以安全的上传下载文件。我们使用SecureCRT的时候就有这个功能。当SFTP的连接已经建立,我们可以使用一些基本的bash命令。这些命令如果没有加l(或者L)的话,表示在远端系统上执行,如果加了l表示在本地执行。如下图所示:

    1.        上传与下载 put get
    put 本地目录或文件 远程目录
    put 本地目录或文件 (放在当前所处的远程目录)
    get 远程目录或文件 本地目录
    get 远程目录或文件 (放在当前所处的本地目录)

  • 相关阅读:
    我来教你用AWS IoT.Part1--配置和接入
    Netty进行文件传输
    Spring Security-利用URL地址进行权限控制
    Java开发工作中常见问题
    java进阶学习计划
    spring cloud常用注解及关键类
    系统设计-电商排名
    java实现十大经典算法
    JDK8如何写出优雅代码
    Java实现迷宫和八皇后
  • 原文地址:https://www.cnblogs.com/flypiggy/p/3198055.html
Copyright © 2020-2023  润新知