Win7下用SSH客户端工具连接CentOS54的SSH证书配置方法Word文档格式.docx
- 文档编号:19065080
- 上传时间:2023-01-03
- 格式:DOCX
- 页数:12
- 大小:821.47KB
Win7下用SSH客户端工具连接CentOS54的SSH证书配置方法Word文档格式.docx
《Win7下用SSH客户端工具连接CentOS54的SSH证书配置方法Word文档格式.docx》由会员分享,可在线阅读,更多相关《Win7下用SSH客户端工具连接CentOS54的SSH证书配置方法Word文档格式.docx(12页珍藏版)》请在冰豆网上搜索。
你还能够转发其他类型的网络通信,包括CVS和任意其他的TCP通信。
另外,你能够使用带TCP包装的SecureShell,以加强连接的安全性。
除此之外,SecureShell还有一些其他的方便的功能,可用于诸如Oracle之类的应用,也能够将它用于远程备份和像SecurID卡一样的附加认证。
2.ssh的工作机制
SSH分为两部分:
客户端部分和服务端部分。
服务端是一个守护进程(demon),他在后台运行并响应来自客户端的连接要求。
服务端一样是sshd进程,提供了对远程连接的处理,一样包括公共密钥认证、密钥交换、对称密钥加密和非安全连接。
客户端包含ssh程序以及像scp〔远程拷贝〕、slogin〔远程登陆〕、sftp〔安全文件传输〕等其他的应用程序。
他们的工作机制大致是本地的客户端发送一个连接要求到远程的服务端,服务端检查申请的包和IP地址再发送密钥给SSH的客户端,本地再将密钥发回给服务端,自此连接建立。
SSH被设计成为工作于自己的基础之上而不利用超级服务器(inetd),尽管能够通过inetd上的tcpd来运行SSH进程,然而这完全没有必要。
启动SSH服务器后,sshd运行起来并在默认的22端口进行监听〔你能够用#ps-waux|grepsshd来查看sshd是否差不多被正确的运行了〕假如不是通过inetd启动的SSH,那么SSH就将一直等待连接要求。
当要求到来的时候SSH守护进程会产生一个子进程,该子进程进行这次的连接处理。
然而因为受版权和加密算法的限制,现在专门多人都转而使用OpenSSH。
OpenSSH是SSH的替代软件,而且是免费的,
3.安装使用OpenSSH
CentOS5.4中差不多包括了OpenSSH,也能够从网络上下载并安装OpenSSH,它是完全免费的。
在VirtualBox中的CentOS虚拟机上登录,图形方式那么打开一个Terminal命令终端〔命令行方式那么直截了当敲命令〕。
#cd~/.ssh
执行以下命令生成密钥对:
#ssh-keygen-trsa
Generatingpublic/privatersakeypair.
Enterfileinwhichtosavethekey(/home/yu/.ssh/id_rsa):
//密钥将要储存的名目
Enterpassphrase(emptyfornopassphrase):
//输入远程登录的口令
Entersamepassphraseagain:
Youridentificationhasbeensavedin/home/yu/.ssh/id_rsa.//生成的私钥
Yourpublickeyhasbeensavedin/home/yu/.ssh/id_rsa.pub.//生成的公钥
Thekeyfingerprintis:
51:
3e:
d7:
77:
a4:
22:
d8:
bb:
f2:
d2:
2e:
e6:
5c:
e3:
33:
ed
其中公共密钥储存在~/.ssh/id_rsa.pub,私有密钥储存在~/.ssh/id_rsa
在输入口令后可能会提示open/home/yu/.ssh/id_rsafailed:
Nosuchfileordirectory.
是因为相应的名目和文件不存在,去那个名目下检查一下,假如没有,先创建。
我是直截了当在Xwindow模式下创建相应名目和一个id_rsa.pub空文件。
#echoid_rsa.pub>
>
authorized_keys//重命名生成的公钥,以备SecureCRT下载使用
#rm-rfid_rsa.pub//删除原始公钥文件
#chmod700/home/yu/.ssh//修改名目属性
#chmod600authorized_keys//修改公钥文件属性,只承诺root修改
在用SSHSecureShellClient登陆的时候走了一点弯路,因此回头在CentOS里面ping了一下IP:
注意:
那个地点的IP是192.168.65.130
而进入win7下面的虚拟IP那么是192.168.65.1
密钥在服务端差不多生成了,现在回到SecureCRT,用password方式登录到服务器上,进入~/.ssh名目
用SSHSecureShellClient登陆如下:
第一次登陆,用password方式,要用CentOS里面ping出来的IP即192.168.65.130。
用SecureCRT登陆到里面去后执行如下命令:
#szid_rsa//发送文件,SecureCRT中有默认的下载名目
#szauthorized_keys
将公私钥发送到客户端,现在在SecureCRT的download名目下重命名authorized_keys为id_rsa.pub,只要保证两个文件名一致就行。
//那个地点我们是在使用本机的虚拟机作为server端,
//在XP系统下使用CRT登录虚拟主机中的server,因此才有此步骤
详细的细节能够参见鸟哥的私房菜,chapter13,远程联机服务器篇
设置好ip地址,端口号,现在就能够顺利在SecureCRT中使用PublicKey方式远程登陆上CentOS服务器了。
难道提示命令没找到!
罢了,依旧用SSHSecureShellClient吧。
选择菜单中〝Edit〞->
〝Setting〞,在打开的窗口左侧依次选择〝GlobalSettings〞->
〝UserAuthentication〞->
〝Keys〞;
点击〝GenerateNew〞,在打开的窗口中点击〝Next〞,选择〝RSA〞和〝2048〞,然后点击〝Next〞,稍等一会,会运算一个密钥。
看到如以下图,参照图片中的内容进行填写,比如在Passphrase中填写一个密码,那个是爱护本地私有密钥的密码,也确实是说,即使有人盗用了你的运算机,没有那个密码,也仍旧不能使用你的密钥。
注意,那个不是服务器上用户密码。
填写完毕后,点击〝下一步〞,密钥就生成完了,点击完成。
选择刚才生成的密钥,点击〝Upload〞,会弹出如下窗口:
参考窗口中的内容填写,注意名称是自动显现的,不用管。
第二项需要修改为.ssh,第三项不用管。
然后点〝Upload〞,如以下图所示:
假如没有提示错误,那么公钥就自动被上传到服务器上去了。
接着要做一些手工的操作,在命令行界面里,输入如下命令:
(左脚注意前面的$符号不是命令,只是个提示符)
#cd.ssh/
#ls-l
会至少看到你刚才生成的.pub公钥文件和一个authorization认证配置文件。
假如没有你刚才起的名子的文件,那就有问题,检查上面的过程。
接着做下面的命令,假设我生成的是mkey.pub
#ssh-keygen-i-fmkey.pub>
authorized_keys(关键确实是这句命令)
然后,删除刚才生成的文件:
#rm-rfmkey.pub
#rm-rfauthorization
#chmod400*
#cd..
#chmod700.ssh
退出SSH工具。
重新发起一次链接,参照以下图进行选择:
注意最后一项〝PlicKey〞
点击链接,然后会看到下面的提示:
那个提示确实是要你输入刚才设置的〝Passphrase〞密码,输入正确后,就会登录到系统中了。
客户端配置最后一步,也最重要:
本地会储存你生成的私钥和公钥,刚才所上传上去的确实是公钥。
每次登录,软件都会自动拿本地的私钥和远端的公钥做加密
运算,然后才能登录。
因此,我们必须爱护我们本地的密钥文件,那个就象招商银行网上银行专业版的数字证书一样,丢了就不
能再次登录了。
密钥文件存放在本地名目:
〔假如是WinXP系统,可能是如此的名目〕
C:
\DocumentsandSettings\uplinux\ApplicationData\SSH\UserKeys
〔假如是Win7系统,我找了半天没找到,只好用笨方法找了,如以下图〕
把那个名目里的文件备份出来,压缩成带密码的压缩包,弄到手机里或者U盘里,以备重做系统后可用。
使用root用户编辑/etc/ssh/sshd_config文件,将PasswordAuthenticationyes改为PasswordAuthenticationno,储存文件并退出,
重新启动sshd服务。
至此之后,服务器不再同意密码认证,客户端必须使用密钥才能正常登录。
只是一定要注意密钥不要搞丢了,不然自已也不能远程登录系统了。
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- Win7 SSH 客户端 工具 连接 CentOS54 证书 配置 方法
![提示](https://static.bdocx.com/images/bang_tan.gif)