精华内容
下载资源
问答
  • 本文基于实际Linux管理工作,实例讲解工作中使用ssh证书登录的实际流程,讲解ssh证书登录的配置原理,基于配置原理,解决实际工作中,windows下使用SecureCRT证书登录的各种问题,以及实现hadoop集群部署要求的无...

    本文基于实际Linux管理工作,实例讲解工作中使用ssh证书登录的实际流程,讲解ssh证书登录的配置原理,基于配置原理,解决实际工作中,windows下使用SecureCRT证书登录的各种问题,以及实现hadoop集群部署要求的无密码跳转问题。

    ssh有密码登录和证书登录,初学者都喜欢用密码登录,甚至是root账户登录,密码是123456。但是在实际工作中,尤其是互联网公司,基本都 是证书登录的。内网的机器有可能是通过密码登录的,但在外网的机器,如果是密码登录,很容易受到攻击,真正的生产环境中,ssh登录都是证书登录。

    证书登录的步骤

    1.客户端生成证书:私钥和公钥,然后私钥放在客户端,妥当保存,一般为了安全,访问有黑客拷贝客户端的私钥,客户端在生成私钥时,会设置一个密 码,以后每次登录ssh服务器时,客户端都要输入密码解开私钥(如果工作中,你使用了一个没有密码的私钥,有一天服务器被黑了,你是跳到黄河都洗不清)。

    2.服务器添加信用公钥:把客户端生成的公钥,上传到ssh服务器,添加到指定的文件中,这样,就完成ssh证书登录的配置了。

    假设客户端想通过私钥要登录其他ssh服务器,同理,可以把公钥上传到其他ssh服务器。

    真实的工作中:员工生成好私钥和公钥(千万要记得设置私钥密码),然后把公钥发给运维人员,运维人员会登记你的公钥,为你开通一台或者多台服务器的 权限,然后员工就可以通过一个私钥,登录他有权限的服务器做系统维护等工作,所以,员工是有责任保护他的私钥的,如果被别人恶意拷贝,你又没有设置私钥密 码,那么,服务器就全完了,员工也可以放长假了。

    客户端建立私钥和公钥

    在客户端终端运行命令

    ssh-keygen -t rsa

    rsa是一种密码算法,还有一种是dsa,证书登录常用的是rsa。

    假设用户是blue,执行 ssh-keygen 时,才会在我的home目录底下的 .ssh/ 这个目录里面产生所需要的两把 Keys ,分别是私钥 (id_rsa) 与公钥 (id_rsa.pub)。

    另外就是私钥的密码了,如果不是测试,不是要求无密码ssh,那么对于passphrase,不能输入空(直接回车),要妥当想一个有特殊字符的密码。

    ssh服务端配置

    ssh服务器配置如下:

    复制代码
    vim /etc/ssh/sshd_config
    #禁用root账户登录,非必要,但为了安全性,请配置
    PermitRootLogin no
    
    # 是否让 sshd 去检查用户家目录或相关档案的权限数据,
    # 这是为了担心使用者将某些重要档案的权限设错,可能会导致一些问题所致。
    # 例如使用者的 ~.ssh/ 权限设错时,某些特殊情况下会不许用户登入
    StrictModes no
    
    # 是否允许用户自行使用成对的密钥系统进行登入行为,仅针对 version 2。
    # 至于自制的公钥数据就放置于用户家目录下的 .ssh/authorized_keys 内
    RSAAuthentication yes
    PubkeyAuthentication yes
    AuthorizedKeysFile      %h/.ssh/authorized_keys
    
    #有了证书登录了,就禁用密码登录吧,安全要紧
    PasswordAuthentication no
    复制代码

    配置好ssh服务器的配置了,那么我们就要把客户端的公钥上传到服务器端,然后把客户端的公钥添加到authorized_keys

    在客户端执行命令

    scp ~/.ssh/id_rsa.pub blue@<ssh_server_ip>:~

    在服务端执行命令

    cat  id_rsa.pub >> ~/.ssh/authorized_keys

    如果有修改配置/etc/ssh/sshd_config,需要重启ssh服务器

    /etc/init.d/ssh restart

     

    客户端通过私钥登录ssh服务器

    ssh命令

    ssh -i /blue/.ssh/id_rsa blue@<ssh_server_ip>

    scp命令

    scp -i /blue/.ssh/id_rsa filename blue@<ssh_server_ip>:/blue

    每次敲命令,都要指定私钥,是一个很繁琐的事情,所以我们可以把私钥的路径加入ssh客户端的默认配置里

    修改/etc/ssh/ssh_config

    #其实默认id_rsa就已经加入私钥的路径了,这里只是示例而已
    IdentityFile ~/.ssh/id_rsa
    #如果有其他的私钥,还要再加入其他私钥的路径
    IdentityFile ~/.ssh/blue_rsa
    展开全文
  • 很实用的运维管理技巧
  • centos7 配置SecureCRT ssh证书登录 1. 前言 目前远程管理Linux服务器时主要使用ssh方式远程登录,ssh有密码和证书登录,初学者一般使用密码登录,甚至是root账号登录,密码是123456。但是在实际工作中,基本都是...

    centos7 配置SecureCRT ssh证书登录


    1. 前言

    目前远程管理Linux服务器时主要使用ssh方式远程登录,ssh有密码和证书登录,初学者一般使用密码登录,甚至是root账号登录,密码是123456。但是在实际工作中,基本都是证书登录,内网机器可能是通过密码登录的,但是在外网的机器,如果使用密码登录,会有安全隐患,容易受到攻击,真正的生产环境,ssh都是使用证书登录。

    2. 证书登录的步骤

    • 客户端生成证书:私钥和公钥,然后私钥放在客户端妥当保管,一般为了安全,客户端在生成私钥时,需要设置一个密码,其他人就算拿到私钥,没有密码也是无法解开的。

    • 服务器中添加信任公钥:把客户端生成的公钥,上传到服务器,添加到指定的文件中,修改sshd配置,重启sshd服务。

      假设客户端想通过私钥登录其他服务器,同理需要上传公钥到服务器,可以使用同一个公钥私钥对,也可以重新生成一对

      服务器如果要配置多个客户端证书登录,把需要登录的客户端公钥添加到指定的文件中

      真实工作中:员工生成好密钥对,公钥发送给运维人员,开通一台或多台服务器的权限,员工有责任保护好私钥,为了防止恶意拷贝,最好设置密码。

    3. 操作步骤

    3.1 客户端生成密钥
    • 命令行方式

      ssh-keygen -t rsa
      # rsa是一种密码算法,还有一种是dsa
      # 输入命令后根据提示设置密码,路径等
      # 最好会生成id_rsa和id_rsa.pub两个文件,有pub的为公钥,另一个为私钥
      
    • secure CRT创建

      • 主菜单->工具->创建公钥->选择RSA->填写密码->密钥长度1024->选择格式为OpenSSH及保存路径
      • 生产2个文件,默认名为Identity和Identity.pub
      • Identity为私钥,Identity.pub为公钥
    3.2 服务端
    • 把上一步生成的公钥上传到服务器

      scp连接到服务器,上传公钥文件到服务器

      securecrt密码连接到服务器,连接tab页右键新建sftp连接
      .ssh文件夹权限设置为700,authorized_keys文件权限设置为600

      # scp命令方式
      scp ~/.ssh/id_rsa.pub user@<server ip>:~
      cat id_rsa.pub >> ~/.ssh/authorized_keys
      

      多个公钥追加到authorized_keys文件中

      ssh使用哪个账户登录,就把公钥上传到对应账号的home目录下的~

    • 修改ssh服务器配置

      vim /etc/ssh/sshd_config
      # 禁用root账户登录,非必要,为了安全请配置
      PermitRootLogin no
      # 是否让sshd去检查权限,
      StrictModes no
      # RSAAuthentication为version1的配置,centos7.4以后不支持version1了
      RSAAuthentication yes
      PubkeyAuthentication yes
      AuthorizedKeyFile .ssh/authorized_keys
      
      # 有了证书登录,就禁用密码登录
      PasswordAuthentication no
      
    • 重启sshd服务

      systemctl restart sshd.service
      
    3.3 secure CRT测试连接
    • 新建一session,输入服务的地址,端口,用户名
    • 打开session设置->SSH2
    • Authentication设置中取消密码登录
    • 选中PublicKey->Properties
    • 选择第一步生成的公钥文件

    打开session设置->SSH2

    • Authentication设置中取消密码登录
    • 选中PublicKey->Properties
    • 选择第一步生成的公钥文件
      在这里插入图片描述
    展开全文
  • SecureCRT证书方式登录

    千次阅读 2013-05-30 10:08:41
    如果一台服务器直接放在公网上,用...公钥和私钥是一个很长的字符串。公钥放在服务器上,私钥放在自己的客户机上。 当客户机连接服务器时,如果私钥和公钥对上,就通过认证下面就是配置证书登录,可以用server生成...

    如果一台服务器直接放在公网上,用密码ssh并不安全,搞破坏的人总有的,窃取密码的方法也总会有的。今天看了一下日志,才两天,就有那么多想在尝试猜密码的记录


    200551810.jpg


           看来建立公钥认证是必须的。公钥和私钥是一个很长的字符串。公钥放在服务器上,私钥放在自己的客户机上。

           当客户机连接服务器时,如果私钥和公钥对上,就通过认证

    下面就是配置证书登录,可以用server生成密钥对,也可以用Putty或SecureCRT生成密钥对。
           我选择是SecureCRT。选择创建公钥

    195108999.jpg

    195135142.jpg

    选择RSA

    195225489.jpg

    填写密码,又多了一道保障,即使不幸被窃取

    195314152.jpg

    加密位数,默认即可

    195351804.jpg

    195446476.jpg

    195507899.jpg

    点击完成,生成两个文件。默认名为identity和identity.pub
    看文件即知道identity.pub是给服务器用的公钥。
    上传到服务器,copy到~/.ssh目录,如果没有,则自己新建
    mkdir .ssh
    sudo chmod 700 .ssh
    mv Identity.pub .ssh
    接着把上传的公钥转换成Openssh可以认的公钥格式
    ssh-keygen -i -f .ssh/Identity.pub > .ssh/authorized_keys (至于为什么是这个文件名,参见sshd里的sshd.config文件)
    然后要更改文件authorized_keys 的权限,让其他用户的都没有任何权限
    sudo chmod 600 .ssh/authorized_keys195852547.jpg

    然后更改ssh的登录方式,启用证书,禁止密码
    sudo vim /etc/ssh/sshd_config

    195931417.jpg

    195948396.jpg

    重新启动ssh,然后用客户端测试
    sudo /etc/init.d/ssh restart

    200018834.jpg

    还有,禁止公网用户ping我
    echo 1 >icmp_echo_ignore_all 将icmp_echo_ignore_all文件的内容改成1,就可以防ping
    但不知道为什么,ubuntu说我没权限,不得以,先启用root
    sudo passwd root
    su
    然后再次echo 1 >icmp_echo_ignore_all
    然后禁用 root  
    sudo passwd -l root

    转载于:https://blog.51cto.com/inbank2012/1212968

    展开全文
  •  下面就是配置证书登录,可以用server生成密钥对,也可以用Putty或SecureCRT生成密钥对。  我选择是SecureCRT。选择创建公钥     选择RSA 填写密码,又多了一道保障,即使不幸被窃取 加密位数,...

            如果一台服务器直接放在公网上,用密码ssh并不安全,搞破坏的人总有的,窃取密码的方法也总会有的。今天看了一下日志,才两天,就有那么多想在尝试猜密码的记录

     

     

            看来建立公钥认证是必须的。公钥和私钥是一个很长的字符串。公钥放在服务器上,私钥放在自己的客户机上。

            当客户机连接服务器时,如果私钥和公钥对上,就通过认证。

           实验的机子用ubuntu。新启一个虚拟机。
           首先,ubuntu服务器要安装ssh server(等于没讲)
           sudo apt-get install openssh-server
           安装完毕之后,即可用putty,或SecureCRT之类软件用密码登陆
           下面就是配置证书登录,可以用server生成密钥对,也可以用Putty或SecureCRT生成密钥对。
            我选择是SecureCRT。选择创建公钥

     

     

    选择RSA

    填写密码,又多了一道保障,即使不幸被窃取

    加密位数,默认即可

     

    点击完成,生成两个文件。默认名为identity和identity.pub
    看文件即知道identity.pub是给服务器用的公钥。
    上传到服务器,copy到~/.ssh目录,如果没有,则自己新建
    mkdir .ssh
    sudo chmod 700 .ssh
    mv Identity.pub .ssh
    接着把上传的公钥转换成Openssh可以认的公钥格式
    ssh-keygen -i -f .ssh/Identity.pub > .ssh/authorized_keys (至于为什么是这个文件名,参见sshd里的sshd.config文件)
    然后要更改文件authorized_keys 的权限,让其他用户的都没有任何权限
    sudo chmod 600 .ssh/authorized_keys

    然后更改ssh的登录方式,启用证书,禁止密码
    sudo vim /etc/ssh/sshd_config

     

     

    重新启动ssh,然后用客户端测试
    sudo /etc/init.d/ssh restart

    还有,禁止公网用户ping我
    echo 1 >icmp_echo_ignore_all 将icmp_echo_ignore_all文件的内容改成1,就可以防ping
    但不知道为什么,ubuntu说我没权限,不得以,先启用root
    sudo passwd root
    su
    然后再次echo 1 >icmp_echo_ignore_all
    然后禁用 root 
    sudo passwd -l root

    转载于:https://blog.51cto.com/ubuntu/431677

    展开全文
  • 记录下,之前服务器都是通过账号密码登录 现在还有一种别的方式,就是通过pem文件进行登录 参考文档
  • 转:linux SecureCRT ssh key... ... 前言 本文基于实际Linux管理工作,实例讲解工作中使用ssh证书登录的实际流程,讲解ssh证书登录的配置原理,基于配置原理,解决实际工作中,windows下使用SecureCRT证书登录的...
  • secureCRT8.3.3

    2018-10-09 16:57:04
    secureCRT 8.3.3 64位版本,内含注册机,在win7 64位系统已经安装正常使用
  • 来源:http://www.weiruoyu.cn/?p=447 在网上找了好久,看到这篇文章,才顺利完成了,这可能应该是那句话吧,前面吃的馒头都没有吃饱,最后一个吃饱了而已:配置SecureCRT密钥连接LinuxSSH公钥加密的方式使得对方...
  • 登录服务器,本文主要简单的介绍SecureCRT、FileZilla中如何使用ssh Public key 登录服务器,仅仅作为基础的讲解,如有疑问或者建议,请评论,加强的配置可以查考:http://os.51cto.com/art/200...
  • 使用SecureCRT的工具-&gt;创建公钥即可,加密算法选择RSA,因为sshd配置文件中选择了RSA算法             这一步中,通行短语可以不输入。但要求输入,登陆的时候会要求你输入通行短语。 ...
  • 国内大部分人用的系统是windows,而windows下有很多ssh客户端图形工作,最流行,功能最强大的就是SecureCRT了,所以我会单独针对SecureCRT简单讲下实现ssh证书登录Linux的要点,步骤如下: 1:在SecureCRT创建私钥和...
  • SecureCRT使用

    千次阅读 2014-06-19 15:52:59
    1、SecureCRT简介    SecureCRT是一款支持SSH(SSH1和SSH2)的终端仿真程序,同时支持Telnet和rlogin协议。SecureCRT是一款用于连接运行包括Windows、UNIX和VMS的远程系统的理想工具。通过使用内含的VCP命令行...
  • SecureCRT 专题

    2016-09-14 18:49:00
    SecureCRT在同一窗口打开多个标签:选中“在标签页中打开”即可SecureCRT同时向多个tab窗口发送相同的命令 Step by step: 作为管理N台服务器,而又要执行相同命令又不想用脚本来执行,只有利用工具来执行,可以...
  • SecureCRT 使用pem

    万次阅读 2016-05-05 10:58:30
    别人用蜗牛那个工具可以直接使用,我是老版本的securecrt用不了,懒得换工具了,那就转换一下证书吧。 随便找一台Linux机器,登陆进去,把pem文件传上去。 生成公密钥 .pub 文件。使用公密钥时,SecureCRT会询问...
  • SecureCRT工具

    2018-11-30 14:28:01
    留一个好用的工具在这儿 下载地址:http://www.xue51.com/soft/1510.html 这个是别人网站的东西,我粘贴过来,方便... securecrt 破解版是一款支持SSH1和SSH2的终端仿真程序,这个程序能够在windows系统中登陆UNI...
  • 【Tools】SecureCRT8.5安装和注册教程

    万次阅读 多人点赞 2019-09-03 23:11:30
    00. 目录 文章目录00. 目录01. SecureCRT8.5介绍02. SecureCRT8.5的特性03. SecureCRT8.5的特点04....SecureCRT8.5破解版是一款终端仿真程序,该程序可以让你在windows系统中登陆UNIX或Linux的服务器主机并实...
  • SecureCRT 8.3破解

    千次阅读 2018-11-10 15:36:53
    SecureCRT注册码是一款针对“SecureCRT 8.3”软件而制作的激活破解工具,可以完美激活“SecureCRT”软件,从而达到免费使用的目的。而SecureCRT则是一款非常优秀的且支持ssh的终端仿真工具,能够在windows系统中登陆...
  • SecureCRT带8X注册机

    2019-03-06 18:46:50
    SecureCRT for Mac具有新的GUI。Mac和Linux版本在“会话管理器”和“连接”对话框中都有新的工具栏图标。 3、增强的串行支持 十六进制视图有助于调试串行通信。仅当配置串行会话时,会话选项对话框中显示有效的COM...

空空如也

空空如也

1 2 3 4 5 ... 20
收藏数 1,481
精华内容 592
关键字:

securecrt证书