现在的位置: 首页 > 综合 > 正文

SecureCRT生成SSH密钥

2018年11月04日 ⁄ 综合 ⁄ 共 1101字 ⁄ 字号 评论关闭

利用SecureCRT产生的密钥对连接SSH服务器
服务器端操作系统:RedHat Enterprise Server 3
客户端操作系统:winXP/win2003
SSH服务器:Open SSH 3.6.1p2
客户端:SecureCRT4.1

第一步:密钥对的生成.
在SecureCRT中建立一个新的连接.
protocol选ssh2
hostname输入要连接的主机IP.
Port输入目标主机上sshd的端口号.
username输入要登录的用户名.
 
在Authentication中的Primary选publickey.选取"Properties..."按钮.出现

Public Key Properties窗口.
 
选"Create Identity File"按钮.出现Key Generation Wizard窗口.选"下一步"出

现窗口.要求选取Public Key Type.可以选RSA/DSA加密方式.
 
按"下一步".出现窗口.要求输入私钥的保护密码.这个可输,也可不输.如果不输的

话.当用SecureCRT登录到Linux服务器时,无需任合密码就可以登录了.此处最好设

置密码,以后登录时就会提示输入该密码。
 
按"下一步",出现要求输入密钥对加密长度的窗口.可在512-2048之间选择.
 
按"下一步".开始生成密钥对.密钥对生成完毕后.
 
按"下一步".选择密钥对保存的位置.保存完毕后.会问是否上传公钥,选"否",至此

密钥对生成完毕.
 
第二步:公钥的上传及设置
a.上传公钥(默认的后缀名为.pub).一般是用ftp上传.注意上传之前,一定要以ASCII格式上传.
b.服务器端的设置.首先要在要登录的用户home目录下建一个.ssh目录.作如下操作
  $cd ~
~$mkdir .ssh
~$chmod 755 .ssh
~$ssh-keygen –i –f <公钥文件>  >>./.ssh/authorized_keys(转换为公钥为openssh能识别的公钥格式,转换后的文件名为authorized_keys,这是ssh的公钥文件)
~$chmod 644 ./.ssh/authorized_keys
至此服务器端及客户端设置完毕.可以通过SecureCRT连上Linux服务器了
还有一步设置,既然大家都已经成功使用了ssh的RSA功能,那么就必须让openssh只支持RSA验证,否则既支持普通密码又支持RSA就没什么意思了,根本没把安全提高,所以我们有必要让openssh只支持RSA验证,
要实现openssh只支持RSA验证方式,我们只要修改
vi /etc/ssh/sshd_config 
设置
PasswordAuthentication no

抱歉!评论已关闭.