课下参考四 linux的ssh服务实现多用户登录linux系统--windows客户端篇

**********************************************

本教程使用windows做为客户端,登录centos6.7系统。

ssh客户端软件为SecureCRT7.1

**********************************************

1、利用SecureCRT生成ssh公钥(RSA)

第一步:密钥对的生成.

在SecureCRT中建立一个新的连接.

protocol选ssh2

hostname输入要连接的主机IP.

Port输入目标主机上sshd的端口号.

username输入要登录的用户名.

第二步:生成ssh公钥文件

在SecureCRT软件中,

Options菜单->Global Options->SSH2

选"Create Identity File"按钮.出现Key Generation Wizard窗口.选"下一步"出现窗口.要求选取Public Key Type.可以选RSA/DSA加密方式.

按"下一步".出现窗口.要求输入私钥的保护密码.这个可输,也可不输.如果不输的话.当用SecureCRT登录到Linux服务器时,无需任合密码就可以登录了.此处最好设置密码,以后登录时就会提示输入该密码。

按"下一步",出现要求输入密钥对加密长度的窗口.可在512-2048之间选择.

按"下一步".开始生成密钥对.密钥对生成完毕后.

按"下一步".选择密钥对保存的位置.保存完毕后.会问是否上传公钥,选"否",至此

密钥对生成完毕.

第三步:架设ftp服务器,将文件复制至LINUX主机。详见视频。

第四步:创建一个普通用户,此处以test为例。

#useradd test

#passwd test

第五步:复制公钥文件至test用户的home目录。

#cp Identity.pub /home/test/Identity.pub

第六步:建立.ssh目录,生成公钥文件。

服务器端的设置.首先要在要登录的用户home目录下建一个.ssh目录.作如下操作

$cd ~

~$mkdir .ssh

~$chmod 755 .ssh

~$ssh-keygen –i –f Identity.pub  >> ./.ssh/authorized_keys

(转换为公钥为openssh能识别的公钥格式,转换后的文件名为authorized_keys,这是ssh的公钥文件)

~$chmod 644 ./.ssh/authorized_keys

至此服务器端及客户端设置完毕.可以通过SecureCRT连上Linux服务器了

还有一步设置,既然大家都已经成功使用了ssh的RSA功能,那么就必须让openssh只支持RSA验证,否则既支持普通密码又支持RSA就没什么意思了,根本没把安全提高,所以我们有必要让openssh只支持RSA验证,

补充配置说明:

要实现openssh只支持RSA验证方式,我们只要修改

vi /etc/ssh/sshd_config

设置

PasswordAuthentication no

时间: 2024-10-08 03:48:58

课下参考四 linux的ssh服务实现多用户登录linux系统--windows客户端篇的相关文章

Linux配置ssh服务和XShell连接Linux

SSH服务查看和安装,配置: https://www.cnblogs.com/qiuqiuqiu/p/6445426.html https://www.cnblogs.com/yunweis/p/7727077.html https://blog.csdn.net/java_dotar_01/article/details/76942563 注意防火墙开启的情况下需要打开SSH对应端口,默认为22. XShell配置SSH连接Linux: https://jingyan.baidu.com/ar

Linux含有SSH服务小于10M的裁剪技巧56

一.远程登录协议 1.telnet:远程登录,tcp/23端口的应用层协议 C/S架构 S:telnet服务器 C:telnet客户端 2.SSH:Secure Shell,tcp/22端口的应用层协议 通信过程及认证过程是加密的,主机需要认证 Server端发送Secret key给Client端的Public Key对照: 用户认证过程加密 数据传输过程加密 3.SSH协议 v1 v2 v1已经可以被man-in-middle(中间人)攻击了 4.SSH认证过程: 基于口令认证 基于密钥认证

Mac OS X下配置远程Linux 服务器SSH密钥认证自动登录

1. 在本地机器创建公钥 打开万能的终端,执行如下命令,无视一切输出,一路欢快地回车即可. ssh-keygen -t rsa -C 'your [email protected]' -t 指定密钥类型,默认即 rsa ,可以省略-C 设置注释文字,比如你的邮箱 2. 将公钥复制到ssh服务器 将前一步骤生成的公钥~/id_rsa.pub文件,复制到ssh服务器对应用户下的~/.ssh/authorized_keys文件,可以有多种方式,这里只介绍常用的三种. [适用于osx系统]使用ssh-c

linux的ssh服务

sshd简介sshd= secure shell可以通过网络在主机中开机shell的服务 连接方式:ssh [email protected] ---> 文本模式的链接ssh -X [email protected] ---> 可以在链接成功后开机图形 注:第一次链接陌生主机是要建立认证文件(~/.ssh/know_hosts)所以会询问是否建立,需要输入yes在次链接此台主机时,因为已经生成~/.ssh/know_hosts文件所以不需要再次输入yes 实验具体操作: sshd 的密钥认证实

Linux 上SSH 服务的配置和管理

基本上Linux的网络服务器在远程操作大多时候都是使用SSH来配置.管理服务器.现在我们就来分享一下简单配置Linux的SSH服务. 1.检查一下默认安装的系统是否安装了SSH服务: chkconfig  --list | grep sshd 2.首先要备份配置文件,任何时候我们需要修改配置文件的时候都建议先把原始文件备份 cp -a /etc/ssh/sshd_config /etc/ssh/sshd_config.bak 3.下面我们就来修改SSHD_config配置文件,需要修改两个地方,

Linux生成ssh公钥免密码登录远程主机和Xshell跨跳板机登录

##Linux生成ssh公钥免密码登录远程主机: 1:ssh-keygen -t rsa#生成密钥2:ssh-copy-id -i ~/.ssh/id_rsa.pub [email protected]#把本机的公钥追到远程主机172.16.205.117(登录账户hejm)的 ~/.ssh/authorized_keys 里注:如果ssh的端口不是22,可用参数p指定对应端口ssh-copy-id -i ~/.ssh/id_rsa.pub -p 23 [email protected] 或者通

课下参考三 配置并使用ssh登录LINUX的主机--windows篇

1.最小化安装后的centos6.7已经包括了ssh服务,并且已经成功运行.以下命令为重启并验证ssh服务是否已经运行. [[email protected] ~]#  [[email protected] ~]#  Proto Recv-Q Send-Q Local Address  Foreign Address  State   PID/Program name tcp        0      0 :::22          :::*             LISTEN  1539

Linux启用ssh服务相关操作

检查linux系统是否已经安装了ssh服务,有openssh或其他xxxssh,表示有安装ssh服务 命令:rpm -qa | grep ssh 2.启动ssh服务 ssh 服务用命令表示为sshd,所以启动命令为:service sshd start 3.查看端口使用情况 查看所有tcp端口:netstat -tnlp 查看指定端口:netstat -tnlp | grep 22 4.在windows的dos窗口下测试ssh服务是否连接成功,命令:telnet ip地址 端口号

linux中ssh服务

ssh:Secure Shell,属于应用层协议,工作在tcp的22端口.相对于telnet,ssh通信过程及认证过程都是加密的,故更加安全. 在linux中,一般使用openssh来实现ssh ssh的认证有口令认证和密钥认证 一.基于口令的认证 1.        客户端发起连接请求 2.        服务端发送自身公钥给客户端,由客户端决定是否接受(ssh客户端接收一个服务端的密钥                           后,密钥保存在客户端当前用户的家目录下的.shh目录中