配置
SecureCRT
密钥链接
Linux
SSH公钥加密的方式使得对方即便截取了账号密码,在没有公钥私钥的状况下,依然没法远程ssh登陆系统,这样就大大增强了远程登陆的安全性。
1. 编辑配置文件 /etc/ssh/sshd_config
RSAAuthentication yes
PubkeyAuthentication yes
AuthorizedKeysFile .ssh/authorized_keys
(这就是后面要更名字的缘由)
PasswordAuthentication no
(关闭常规的密码登陆方式,这种方式的明文的密码传输)
2. 配置公钥加密连接linu
首先建立公钥,选择非对称加密方式RSA
linux

下一步,输入须要linux帐户ila的密码,注释栏写上一点提示性内容

下一步,密钥长度,默认便可,2048也行,越长月安全

下一步,生成密钥,等待,即便2048也花不了多长时间,1分钟不到(CPU T2400)

完成后下一步,这里保存了私钥地址和文件名。建议将这个名字改一改,由于生成多个用户的密钥的时候方便识别,并且放在U盘里随身携带的时候也好认识,例如改为pubkey_to_linux_for_ila。
另外一个须要注意的地方就是勾选“OpenSSH密钥格式”。由于Linux默认使用的OpenSSH做为SSH客户端和服务器端,他们使用的密钥格式不一致,不转换的话没法使用。

在某些老板的SecureCRT中没有这个选项,不要紧,在Linux系统中也能够转换。
如此完成便可。
3. 将公钥(ssh_to_linux_for_ila.pub)拷贝到该用户宿主目录的.ssh目录下。若是没有这个目录就手动建立一个,注意是隐藏目录,而后更名字,改成authorized_keys。这个名字是对应配置文件里面的那个参数。
前面提到建立过程当中若是没有格式转换的选项,在linux系统下有转换的命令:
ssh-keygen -i -f ssh_to_linux_for_ila.pub >>authorized_keys
chmod 600 authorized_keys (可选)
4. 如此这般就差很少了。记得必定要重启ssh服务
service sshd restart 或者/etc/rc.d/init.d/sshd restart


这样就OK了。
若是须要在别的电脑上进行登陆,那么必定要携带好了公钥和私钥,不然是ssh是没法登陆的。这就是安全性的体现,即便你截取了密码也没法登陆,除非你在服务器上直接登陆。
附:SecureCRT默认的配置使得在linux后使用setup,ntsysv,menuconfig等工具时不能正确显示,其实只要配置两个地方就能够了。第一,打开会话选项,将仿真终端改成linux并勾选ANSI色彩;第二,在外观选项里将字符编码选为UTF-8。
附上一些SFTP的笔记。
SFTP是SSH自带的另外一个功能,能够安全的上传下载文件。咱们使用SecureCRT的时候就有这个功能。当SFTP的链接已经创建,咱们可使用一些基本的bash命令。这些命令若是没有加l(或者L)的话,表示在远端系统上执行,若是加了l表示在本地执行。以下图所示:

1. 上传与下载 put get
put 本地目录或文件 远程目录
put 本地目录或文件 (放在当前所处的远程目录)
get 远程目录或文件 本地目录
get 远程目录或文件 (放在当前所处的本地目录)
