<rt id="bn8ez"></rt>
<label id="bn8ez"></label>

  • <span id="bn8ez"></span>

    <label id="bn8ez"><meter id="bn8ez"></meter></label>

    kapok

    垃圾桶,嘿嘿,我藏的這么深你們還能找到啊,真牛!

      BlogJava :: 首頁 :: 新隨筆 :: 聯(lián)系 :: 聚合  :: 管理 ::
      455 隨筆 :: 0 文章 :: 76 評論 :: 0 Trackbacks
    linux下SSH配合SecureCRT的密匙完美使用方法

    發(fā)布于2005-05-29 被讀465次 【字體:
    作者:張微波

    http://www.chinalinuxpub.com/read.php?wid=610

    版權聲明:可以任意轉載,轉載時請務必以超鏈接形式標明文章原始出處和作者信息及本聲明

    http://www.5ilinux.com/ssh01.html


    linux下SSH配合SecureCRT的密匙完美使用方法

    我想肯定有不少朋友在使用SecureCRT做為SSH的客戶端軟件,但都很少使用他的RSA/DSA加密功能吧,怎么你還不知道RSA是什么?

    SSH,特別是 OpenSSH,是一個類似于 telnet 或 rsh,ssh 客戶程序也可以用于登錄到遠程機器。所要求的只是該遠程機器正在運行 sshd,即 ssh 服務器進程。但是,與 telnet 不同的是,ssh 協(xié)議非常安全。加密數(shù)據(jù)流,確保數(shù)據(jù)流的完整性,甚至安全可靠的進行認證它都使用了專門的算法。

    然而,雖然 ssh 的確很棒,但還是有一個 ssh 功能組件常常被忽略、這個組件就是 OpenSSH 的 RSA/DSA 密鑰認證系統(tǒng),它可以代替 OpenSSH 缺省使用的標準安全密碼認證系統(tǒng)。

    OpenSSH 的 RSA 和 DSA 認證協(xié)議的基礎是一對專門生成的密鑰,分別叫做專用密鑰和公用密鑰。使用這些基于密鑰的認證系統(tǒng)的優(yōu)勢在于:在許多情況下,有可能不必手工輸入密碼就能建立起安全的連接。

    好了知道RSA和DSA是怎么回事了吧,至于里面的原理我就不講了,有興趣的朋友去看看公匙密匙的原理就行。其實不止SecureCRT支持RSA/DSA,其他ssh的客戶端軟件都支持類似的RSA/DSA,只不過好像不同軟件產(chǎn)生的公匙密匙好像不通用。我這里只是拿最典型的SecureCRT來說明RSA怎么使用來配合linux下的ssh服務

    我的環(huán)境:Redhat9.0 openssh-3.5p1-6 SecureCRT 4.0

    服務端openssh我們先不可以設置,等客戶端設置好后,我們再回過頭來設置ssh。

    我們創(chuàng)建一個新鏈接,點擊屬性:




    默認驗證方式是password,把他改成RSA,系統(tǒng)會彈出一個彈出框



    讓你確認是否使用RSA公匙密匙創(chuàng)建向導,當然選“是”



    接著下一步:



    這一步填入你的保護密匙的密碼,這個密碼要記住哦,以后都要這個密碼,Comment就隨便填了

    下一步:



    讓你選擇加密的位數(shù),默認1024就行

    下一步:



    這一步你動一下鼠標,系統(tǒng)就會根據(jù)你鼠標動的頻率自動產(chǎn)生公匙和密匙

    下一步:



    RSA公匙密匙創(chuàng)建好后,會讓你保存,名字默認或者改名都行,后面大家只要注意SecureCRT只尋找密匙的路徑,你保證SecureCRT能找到你的密匙就行。

    好了客戶端的工作完成。下面是linux服務端的配置了

    把我們剛才建立的RSA公匙傳到你的服務器,默認名為identity.pub

    然后在linux下操作,如果你的密匙是給linux用戶frank創(chuàng)建的,那么我們先在frank的宿主目錄創(chuàng)建一個.ssh的目錄

    mkdir /home/frank/.ssh

    chmod o+x /home/frank

    chmod 700 /home/frank/.ssh

    然后把公匙導到authorized_keys這個文件,因為我們是使用ssh1,如果是ssh2的那就是authorized_keys2

    cat identity.pub > /home/frank/.ssh/authorized_keys

    chmod 644 /home/frank/.ssh/authorized_keys

    權限的設置非常重要,因為不安全的設置安全設置,會讓你不能使用RSA功能,大家如果調試的過程中,發(fā)現(xiàn)有找不到公匙的錯誤提示,先看看權限是否設置正確哦!

    ok,現(xiàn)在服務器端也設置完畢了,你現(xiàn)在可以用SecureCRT的RSA驗證方式連接ssh服務器端了,如果連接正常的話應該會彈出一個對話框,讓你輸入密碼



    這里只要輸入我們保護密匙的密碼就行了。完了就能順利進入



    還有一步設置,既然大家都已經(jīng)成功使用了ssh的RSA功能,那么就必須讓openssh只支持RSA驗證,否則既支持普通密碼又支持RSA就沒什么意思了,根本沒把安全提高,所以我們有必要讓openssh只支持RSA驗證,如果還沒有成功使用RSA功能的朋友就不用看,還是先把上面的的先實現(xiàn)再說。

    要實現(xiàn)openssh只支持RSA驗證方式,我們只要修改

    vi /etc/ssh/sshd_config

    設置

    PasswordAuthentication no

    好了,你現(xiàn)在再試試以前普通密碼驗證方式,應該是會彈出下面錯誤信息



    大致意思服務器只支持RSA的驗證方式,ok了

    以后就可以用RSA的公匙密匙訪問ssh服務器了,不過你的密匙可要保存好,反正我是保存在我的U盤,隨身攜帶,一旦你的用戶丟了密匙,一定在服務器端把它的公匙刪除,這樣即使那人獲得了密匙也上不去:)

    參考文檔

    OpenSSH 密鑰管理 http://www-900.ibm.com/developerWor...rt1/index.shtml


    張微波

    2003年11月21日于北京

    posted on 2005-08-06 18:52 笨笨 閱讀(557) 評論(0)  編輯  收藏 所屬分類: LinuxALL
    主站蜘蛛池模板: 亚洲精品成人在线| 国产成人无码a区在线观看视频免费 | 亚洲黄色在线观看网站| 亚洲人成电影在线观看青青| 看免费毛片天天看| 国产男女性潮高清免费网站 | 亚洲精品人成在线观看| 亚美影视免费在线观看| 亚洲精品成人久久久| 污污视频网站免费观看| 国产一级特黄高清免费大片| 亚洲电影在线免费观看| 精品久久8x国产免费观看| 久久亚洲精精品中文字幕| 一区二区三区在线免费看| 亚洲av不卡一区二区三区| 四虎影视成人永久免费观看视频 | 丁香花免费高清视频完整版| 亚洲国产精品成人精品无码区在线| a毛片成人免费全部播放| 亚洲日本va午夜中文字幕久久 | 青青久久精品国产免费看| 国产一区二区视频免费| 国产亚洲精品精品精品| 亚洲精品线路一在线观看| 一个人看的www在线免费视频| 亚洲国产精品日韩| 中文字幕久精品免费视频| 亚洲AV无码成人精品区天堂| 男女一边桶一边摸一边脱视频免费 | 暖暖免费高清日本一区二区三区| 亚洲麻豆精品果冻传媒| 真人做人试看60分钟免费视频| 亚洲伊人色一综合网| 免费激情视频网站| 国产免费一区二区三区在线观看| 亚洲国产香蕉碰碰人人| 在线看免费观看AV深夜影院| 亚洲成人黄色在线| 亚洲A丁香五香天堂网| 国产啪精品视频网站免费尤物 |