centos下证书登录(securecrt)

一、 生成公钥 / 密钥对
使用 SecureCRT 工具 -> 创建公钥 即可,加密算法选择 RSA ,因为 sshd 配置文件中选择了 RSA 算法
 
这一步中,通行短语可以不输入。但要求输入,登陆的时候会要求你输入通行短语。
并修改 Comment 相关信息,采用 个人账户名称 @ 服务器信息 方式
( 可以所有的服务器都使用一个密钥对 )

 
填写密钥长度,默认是 1024
注意保存好密钥对,建议使用手机保存
这里选择生成的密钥使用 OpenSSH Key 格式。如果选择默认的格式,上传到服务器的时候需要执行格式转换的工作,需要通过命令行来连接的也需要通过 securecrt 来转换私钥为 openssh 格式,这里建议采用 openssh key 格式!
点击完成后会生成两个文件,默认是 Identity Identity.pub ,其中 Identity 为私钥, Identity.pub 为公钥。
 
 
二、 服务器端的配置
上传 Windows 客户机 SecureCRT 生成的公钥 Identity.pub 到用户 home 目录下 .ssh 文件夹中,一般是用 ftp 上传 . 注意上传之前 , 一定要以 ASCII 格式上传。
以本人用户为例
cd /home/xjb
mkdir .ssh# 在需要开启 ssh 连接的用户目录下建立 .ssh 目录
chmod 700 .ssh
cd .ssh
mv Identity.pub authorized_keys# 如果采用的格式不是 openssh 的话,就需要执行 ssh-keygen -i -f Identity.pub >>authorized_keys 命令进行格式转换
chmod 644 .ssh/authorized_keys chown -R xjb:xjb .ssh   一定要记着
 
更改 ssh 配置文件
vim /etc/ssh/sshd_config # 修改 , 确认 ssh 配置文件
PermitRootLogin no# 禁止 root 登录   测试的时候设置为yes
PubkeyAuthentication yes# 启用公告密钥配对认证方式
AuthorizedKeysFile .ssh/authorized_keys
RSAAuthentication yes# 允许 RSA 密钥
PasswordAuthentication no# 禁止密码验证登录,如果启用的话, OpenSSH RSA 认证登录就没有意义了。  测试的时候设置为yes
PermitEmptyPasswords no   
重新加载 sshd 服务,使用 /etc/init.d/ssh restart 即可
到此,设置完成。可能通过新建会话来检验,在 SecureCRT 中新建会话时选择使用公钥认证即可 , 去掉密码验证,做登陆验证。

 
登陆测试,输入密钥通行短语,看看是否登录成功!如果登录不成功请从下面几个方面查看:
Ø 权限是否是 644
Ø 属主是否正确
Ø 选择创建密钥的时候选择的是否是 openssh ,如果不是需要转换格式
 
 
三、 采用命令行方式通过证书登录的设置
Ø 采用的 openssh 格式的证书的配置
直接将私钥 Identity 传输到对应的 .ssh 目录,比如传输到 /home/zhangxy/.ssh chmod 600 /home/zhangxy/.ssh/Identity
ssh -i /home/zhangxy/.ssh/Identity [email protected] 输入通行短语就可以连接进去了
Ø 采用标准公钥和 VanDyke 私钥格式的配置
先将私钥转化成 openssh 格式
 
转换后将 Identity 私钥转换到对应的 .ssh 目录,后面的操作和前面一样,这里就不赘述了!
 
 
四、 Purry 使用 SecureCRT 的私钥做证书登录配置
Ø 采用 openssh 格式的 putty 证书配置
直接利用 puttygen.exe 导入私钥,生成证书
 
导入后点击 save private key 保存证书就可以了!
打开 purry ,选择上一步创建的证书
 
配置完成,连接服务器看是否 OK
 
Ø 采用标准公钥和 VanDyke 私钥格式的 putty 证书配置

需要先将私钥转换为openssh格式,后面的操作和openssh格式的putty证书配置一样,这里不再赘述!

猜你喜欢

转载自hao3721.iteye.com/blog/1919414