免费注册 查看新帖 |

Chinaunix

  平台 论坛 博客 文库
最近访问板块 发新帖
查看: 2960 | 回复: 6
打印 上一主题 下一主题

[原创]linux下SSH配合SecureCRT的密匙完美使用方法 [复制链接]

论坛徽章:
0
跳转到指定楼层
1 [收藏(0)] [报告]
发表于 2003-11-21 14:37 |只看该作者 |倒序浏览
版权声明:可以任意转载,转载时请务必以超链接形式标明文章原始出处和作者信息及本声明

http://www.5ilinux.com/ssh01.html


linux下SSH配合SecureCRT的密匙完美使用方法

我想肯定有不少朋友在使用SecureCRT做为SSH的客户端软件,但都很少使用他的RSA/DSA加密功能吧,怎么你还不知道RSA是什么?

SSH,特别是 OpenSSH,是一个类似于 telnet 或 rsh,ssh 客户程序也可以用于登录到远程机器。所要求的只是该远程机器正在运行 sshd,即 ssh 服务器进程。但是,与 telnet 不同的是,ssh 协议非常安全。加密数据流,确保数据流的完整性,甚至安全可靠的进行认证它都使用了专门的算法。

然而,虽然 ssh 的确很棒,但还是有一个 ssh 功能组件常常被忽略、这个组件就是 OpenSSH 的 RSA/DSA 密钥认证系统,它可以代替 OpenSSH 缺省使用的标准安全密码认证系统。

OpenSSH 的 RSA 和 DSA 认证协议的基础是一对专门生成的密钥,分别叫做专用密钥和公用密钥。使用这些基于密钥的认证系统的优势在于:在许多情况下,有可能不必手工输入密码就能建立起安全的连接。

好了知道RSA和DSA是怎么回事了吧,至于里面的原理我就不讲了,有兴趣的朋友去看看公匙密匙的原理就行。其实不止SecureCRT支持RSA/DSA,其他ssh的客户端软件都支持类似的RSA/DSA,只不过好像不同软件产生的公匙密匙好像不通用。我这里只是拿最典型的SecureCRT来说明RSA怎么使用来配合linux下的ssh服务

我的环境:Redhat9.0 openssh-3.5p1-6 SecureCRT 4.0

服务端openssh我们先不可以设置,等客户端设置好后,我们再回过头来设置ssh。

我们创建一个新链接,点击属性:




默认验证方式是password,把他改成RSA,系统会弹出一个弹出框



让你确认是否使用RSA公匙密匙创建向导,当然选“是”



接着下一步:



这一步填入你的保护密匙的密码,这个密码要记住哦,以后都要这个密码,Comment就随便填了

下一步:



让你选择加密的位数,默认1024就行

下一步:



这一步你动一下鼠标,系统就会根据你鼠标动的频率自动产生公匙和密匙

下一步:



RSA公匙密匙创建好后,会让你保存,名字默认或者改名都行,后面大家只要注意SecureCRT只寻找密匙的路径,你保证SecureCRT能找到你的密匙就行。

好了客户端的工作完成。下面是linux服务端的配置了

把我们刚才建立的RSA公匙传到你的服务器,默认名为identity.pub

然后在linux下操作,如果你的密匙是给linux用户frank创建的,那么我们先在frank的宿主目录创建一个.ssh的目录

mkdir /home/frank/.ssh

chmod o+x /home/frank

chmod 700 /home/frank/.ssh

然后把公匙导到authorized_keys这个文件,因为我们是使用ssh1,如果是ssh2的那就是authorized_keys2

cat identity.pub >; /home/frank/.ssh/authorized_keys

chmod 644 /home/frank/.ssh/authorized_keys

权限的设置非常重要,因为不安全的设置安全设置,会让你不能使用RSA功能,大家如果调试的过程中,发现有找不到公匙的错误提示,先看看权限是否设置正确哦!

ok,现在服务器端也设置完毕了,你现在可以用SecureCRT的RSA验证方式连接ssh服务器端了,如果连接正常的话应该会弹出一个对话框,让你输入密码



这里只要输入我们保护密匙的密码就行了。完了就能顺利进入



还有一步设置,既然大家都已经成功使用了ssh的RSA功能,那么就必须让openssh只支持RSA验证,否则既支持普通密码又支持RSA就没什么意思了,根本没把安全提高,所以我们有必要让openssh只支持RSA验证,如果还没有成功使用RSA功能的朋友就不用看,还是先把上面的的先实现再说。

要实现openssh只支持RSA验证方式,我们只要修改

vi /etc/ssh/sshd_config

设置

PasswordAuthentication no

好了,你现在再试试以前普通密码验证方式,应该是会弹出下面错误信息



大致意思服务器只支持RSA的验证方式,ok了

以后就可以用RSA的公匙密匙访问ssh服务器了,不过你的密匙可要保存好,反正我是保存在我的U盘,随身携带,一旦你的用户丢了密匙,一定在服务器端把它的公匙删除,这样即使那人获得了密匙也上不去:)

参考文档

OpenSSH 密钥管理 http://www-900.ibm.com/developerWorks/cn/linux/security/openssh/part1/index.shtml


张微波

2003年11月21日于北京

论坛徽章:
1
巳蛇
日期:2014-12-29 11:22:41
2 [报告]
发表于 2003-11-21 15:06 |只看该作者

[原创]linux下SSH配合SecureCRT的密匙完美使用方法

能不能不用图形呀,呵呵
解释一下该做什么就行了,否则这篇文档很难保存呀

论坛徽章:
0
3 [报告]
发表于 2003-11-21 15:08 |只看该作者

[原创]linux下SSH配合SecureCRT的密匙完美使用方法

其实我对每张图都做说明了,呵呵,不要图也行

论坛徽章:
0
4 [报告]
发表于 2003-11-22 21:49 |只看该作者

[原创]linux下SSH配合SecureCRT的密匙完美使用方法

谢谢,看了.大致步骤和在Solaris下用配置SSH使用Putty一样

论坛徽章:
0
5 [报告]
发表于 2004-05-22 10:39 |只看该作者

[原创]linux下SSH配合SecureCRT的密匙完美使用方法

这位大侠,有没有SecureCRT的一些关于指令方面的资料,有的话请恢复,yslyf2000@163.com。谢谢

论坛徽章:
0
6 [报告]
发表于 2004-05-23 19:59 |只看该作者

[原创]linux下SSH配合SecureCRT的密匙完美使用方法

关于SecureCrt使用ssh2的补充
很多朋友都来问我ssh2如何实现.的确用ssh1有点过时了,不妨补充一下ssh2的使用说明,其实看了ssh1的使用说明,再来用ssh2一样很简单.

1.首先产生ssh2的秘匙对,我选择使用RSA加密.
Generate your key in SecureCRT (Global Options ->; SSH2 ->; Create Identity File) in RSA format

2.在linux服务器上建立.ssh目录,如果你以前已经在正常使用ssh1了,那就这一步可以不做,比如我这里要用root帐户使用ssh2
mkdir /root/.ssh
chmod 700 /root/.ssh

3.把生成的 identity.pub 传到linux服务器上,如果你已经在用SecureCrt,可以参考《SecureCRT来上传和下载数据》http://www.5ilinux.com/blog/archives/000083.html

4.导入公匙
ssh-keygen -X -f Identity.pub >;>; /root/.ssh/authorized_keys2

ok,就这么简单,大家不妨试验一下。

BTW:我的试验环境:
Fedora Core 2

论坛徽章:
0
7 [报告]
发表于 2006-03-15 13:46 |只看该作者
不错, 顶一下, 让更多人看到
您需要登录后才可以回帖 登录 | 注册

本版积分规则 发表回复

  

北京盛拓优讯信息技术有限公司. 版权所有 京ICP备16024965号-6 北京市公安局海淀分局网监中心备案编号:11010802020122 niuxiaotong@pcpop.com 17352615567
未成年举报专区
中国互联网协会会员  联系我们:huangweiwei@itpub.net
感谢所有关心和支持过ChinaUnix的朋友们 转载本站内容请注明原作者名及出处

清除 Cookies - ChinaUnix - Archiver - WAP - TOP