如何实现SecureCRT通过密钥远程连接linux服务器
展开全部
在CRT本地建立密钥对,在CRT里的配置有如下几步
第一步: 打开你的CRT,并且点开工具,点击创建公钥
第二步: 这里没的说..只能点下一步
第三步:这里是密钥类型的选择,既然注释说大多服务器支持DSA密钥,那么我选了DSA......
给小伙伴们提供下DSA RSA是什么
RSA:由 RSA 公司发明,是一个支持变长密钥的公共密钥算法,需要加密的文件块的长度也是可变的;
DSA(Digital Signature Algorithm):数字签名算法,是一种标准的 DSS(数字签名标准);
第四步:虽然日后我们可以不再通过密码进行认证,但是如果你想更加安全还是可以加上额外的口令
如果不设置短语可以留空
注释不用管,木有影响,点击下一步
第五步:密钥会自己生成,点击下一步
第六步:这里我使用的是默认的标准公钥和VanDyke私钥格式
下面也可以选OpenSSH密钥格式
(老版本CRT无此选项,推荐以后选这个)至于这两个区别我下面会告诉大家
下面选择私钥存放地址,可以随意选择,公钥无法选择
选好后点击完成。
第七步: 根据安全需求选择你的长度,这里我选择的是默认的1024
第八步:选择完密钥长度会弹出这个选择,因为我只配置一个连接,所以我选择的否
接下来我们打开要实现CRT远程连接的linux系统命令终端
进行如下配置:
oldman@apache:~$ cd ~ 进入家目录
oldman@apache:~$ pwd 查看路径
/home/oldman
oldman@apache:~$ mkdir .ssh 创建.ssh目录
oldman@apache:~$ ls -la 查看列表可以看到.ssh已经创建
drwx------ 3 oldman oldman 4096 3月 2 13:59 .
drwxr-xr-x. 28 root root 4096 3月 2 13:52 ..
-rw-r--r-- 1 oldman oldman 18 10月 16 21:56 .bash_logout
-rw-r--r-- 1 oldman oldman 176 10月 16 21:56 .bash_profile
-rw-r--r-- 1 oldman oldman 124 10月 16 21:56 .bashrc
drwx------ 2 oldman oldman 4096 3月 2 13:59 .ssh
oldman@apache:~$ chmod 700 .ssh/ 修改.ssh目录权限,权限一定要对
oldman@apache:~$ ls -ld .ssh/ 检查一下
drwx------ 2 oldman oldman 4096 3月 2 13:59 .ssh/
oldman@apache:~$ cd .ssh/ 进入到.ssh
oldman@apache:~/.ssh$ rz -y 把之前的.pub结尾的公钥文件上传到服务器
oldman@apache:~$ ls -ll 检查
-rw-r--r-- 1 oldman oldman 725 3月 9 2015 Identity.pub 刚刚的公钥文件
下面是非常重要的一步!这一步是把公钥文件转换为服务器能识别的OpenSHH格式!
顺便把名字改为服务器下sshd配置文件下设定好的公钥名字 authorized_keys
oldman@apache:~/.ssh$ ssh-keygen -i -f Identity.pub >authorized_keys oldman@apache:~/.ssh$ ll 进行检查
-rw------- 1 oldman oldman 1200 3月 2 19:58 authorized_keys
-rw-r--r-- 1 oldman oldman 725 3月 9 2015 Identity.pub
至此,服务器端的配置就OK啦!
我们再回到CRT进行最后小小的配置
进入到你相应的会话选项,在鉴权的地方我们只需要把公钥选项打勾,然后点击属性
进入属性我们需要改两个地方
选中使用会话公钥设置
在使用身份或证书文件的地方选择你之前创建的私钥文件。
最后我们就可以进行连接测试啦 ,
连接后会弹出这个窗口,这里就是之前最早设置的通行短语,出现这个也意味着你就成功啦。
第一步: 打开你的CRT,并且点开工具,点击创建公钥
第二步: 这里没的说..只能点下一步
第三步:这里是密钥类型的选择,既然注释说大多服务器支持DSA密钥,那么我选了DSA......
给小伙伴们提供下DSA RSA是什么
RSA:由 RSA 公司发明,是一个支持变长密钥的公共密钥算法,需要加密的文件块的长度也是可变的;
DSA(Digital Signature Algorithm):数字签名算法,是一种标准的 DSS(数字签名标准);
第四步:虽然日后我们可以不再通过密码进行认证,但是如果你想更加安全还是可以加上额外的口令
如果不设置短语可以留空
注释不用管,木有影响,点击下一步
第五步:密钥会自己生成,点击下一步
第六步:这里我使用的是默认的标准公钥和VanDyke私钥格式
下面也可以选OpenSSH密钥格式
(老版本CRT无此选项,推荐以后选这个)至于这两个区别我下面会告诉大家
下面选择私钥存放地址,可以随意选择,公钥无法选择
选好后点击完成。
第七步: 根据安全需求选择你的长度,这里我选择的是默认的1024
第八步:选择完密钥长度会弹出这个选择,因为我只配置一个连接,所以我选择的否
接下来我们打开要实现CRT远程连接的linux系统命令终端
进行如下配置:
oldman@apache:~$ cd ~ 进入家目录
oldman@apache:~$ pwd 查看路径
/home/oldman
oldman@apache:~$ mkdir .ssh 创建.ssh目录
oldman@apache:~$ ls -la 查看列表可以看到.ssh已经创建
drwx------ 3 oldman oldman 4096 3月 2 13:59 .
drwxr-xr-x. 28 root root 4096 3月 2 13:52 ..
-rw-r--r-- 1 oldman oldman 18 10月 16 21:56 .bash_logout
-rw-r--r-- 1 oldman oldman 176 10月 16 21:56 .bash_profile
-rw-r--r-- 1 oldman oldman 124 10月 16 21:56 .bashrc
drwx------ 2 oldman oldman 4096 3月 2 13:59 .ssh
oldman@apache:~$ chmod 700 .ssh/ 修改.ssh目录权限,权限一定要对
oldman@apache:~$ ls -ld .ssh/ 检查一下
drwx------ 2 oldman oldman 4096 3月 2 13:59 .ssh/
oldman@apache:~$ cd .ssh/ 进入到.ssh
oldman@apache:~/.ssh$ rz -y 把之前的.pub结尾的公钥文件上传到服务器
oldman@apache:~$ ls -ll 检查
-rw-r--r-- 1 oldman oldman 725 3月 9 2015 Identity.pub 刚刚的公钥文件
下面是非常重要的一步!这一步是把公钥文件转换为服务器能识别的OpenSHH格式!
顺便把名字改为服务器下sshd配置文件下设定好的公钥名字 authorized_keys
oldman@apache:~/.ssh$ ssh-keygen -i -f Identity.pub >authorized_keys oldman@apache:~/.ssh$ ll 进行检查
-rw------- 1 oldman oldman 1200 3月 2 19:58 authorized_keys
-rw-r--r-- 1 oldman oldman 725 3月 9 2015 Identity.pub
至此,服务器端的配置就OK啦!
我们再回到CRT进行最后小小的配置
进入到你相应的会话选项,在鉴权的地方我们只需要把公钥选项打勾,然后点击属性
进入属性我们需要改两个地方
选中使用会话公钥设置
在使用身份或证书文件的地方选择你之前创建的私钥文件。
最后我们就可以进行连接测试啦 ,
连接后会弹出这个窗口,这里就是之前最早设置的通行短语,出现这个也意味着你就成功啦。
推荐律师服务:
若未解决您的问题,请您详细描述您的问题,通过百度律临进行免费专业咨询
广告 您可能关注的内容 |