Linux学习总结(三)之 putty,xshell远程连接及密钥认证篇
1:認(rèn)準(zhǔn)兩個(gè)地方 a. Download putty b. chiark greenend?
2:下載32位的zip包,這是一個(gè)工具包合集,不單是一個(gè)終端工具
二:putty設(shè)置
1.hostname: 訪問(wèn)服務(wù)器的ip,右邊port根據(jù)實(shí)際情況而定,默認(rèn)22
2 saved sessions :給你此次會(huì)話起個(gè)名字,可任意,下次名字自動(dòng)保存在對(duì)話框,選擇,load就可以選擇你整個(gè)會(huì)話配置
3.在windos 下lines of scrolballback 把后面數(shù)字調(diào)大比如2000
表示putty窗口向回滾動(dòng)翻頁(yè)查看的量,該數(shù)字表示多少行
4.windos-appearance-font settings-change 設(shè)置字體格式,大小
5.windos-translation 設(shè)置字符顯示的編碼格式,我們?cè)O(shè)置為utf-8,方便顯示中文
6.最后在session下,保存(save),打開(kāi)(open)
三:秘鑰認(rèn)證
1.先用putty生成秘鑰對(duì)(公鑰,私鑰)
a.打開(kāi)你剛才下載的putty包里面的puttygen.exe
點(diǎn)擊Generate 生成秘鑰對(duì)。
點(diǎn)擊save private key 保存私鑰到本地,比如F:\linux\linux key
將下圖所示公鑰拷貝下來(lái)待用
2.在服務(wù)器上,放進(jìn)公鑰
在終端輸入以下內(nèi)容
mkdir /root/.ssh
chmod 700 /root/.ssh 僅給root用戶一個(gè)最高權(quán)限
備注:chmod 命令后面跟三位數(shù)字,代表 屬主,屬組,其他,每一位有rwx權(quán)限,對(duì)應(yīng)數(shù)字421,421做加法就是7
vi /root/.ssh/authorized_keys
在vi打開(kāi)的authorized_sys 文件里,按i進(jìn)入編輯模式,粘貼剛才復(fù)制的公鑰
按Esc :wq
再輸入setenfoece 0 關(guān)閉 selinux服務(wù)
3.進(jìn)putty 加載私鑰文件
打開(kāi)putyy加載一個(gè)之前的會(huì)話
點(diǎn)開(kāi)左邊的SSH-Auth,按照以下界面加載私鑰文件
在會(huì)到主界面保存打開(kāi),然后登陸就可以看到連接成功
四 xhell遠(yuǎn)程連接及密鑰認(rèn)證
xshell 遠(yuǎn)程連接跟putty 基本一致,主機(jī)ip,字體大小,顏色,字符編碼,滾動(dòng)緩存都可以自己
摸索一下,而且xshell有快捷編輯欄非常方便(第二欄)
下面我直接說(shuō)xshell 秘鑰認(rèn)證過(guò)程
第一步也是生成公鑰:
1.依次打開(kāi)工具-新建用戶密鑰生成向?qū)?br />
2.下一步,下一步到此界面
3.密鑰名稱自己起一個(gè),密鑰加密密碼可以不輸,下一步
4.復(fù)制此公鑰,完成關(guān)閉即可
第二步:
也是在服務(wù)器上放進(jìn)公鑰,直接放在我們剛才建好的那個(gè)authorized_keys,
跟之前putty的公鑰區(qū)分開(kāi),辦法是用#加備注隔離
第三步:
1.xshell選擇配置要的密鑰,用密鑰認(rèn)證登陸
選擇文件-打開(kāi),選擇一個(gè)創(chuàng)建好的會(huì)話,點(diǎn)擊屬性
2.然后依次點(diǎn)擊連接-用戶身份驗(yàn)證,在右邊方法里選擇 public key 在用戶秘鑰欄選擇剛才創(chuàng)建的秘鑰
3.然后確定,連接就可以
奇怪,為什么xshell沒(méi)有讓我們導(dǎo)入私鑰呢,我猜想是xhell內(nèi)部沒(méi)讓我們看到生成的私鑰,但是這個(gè)連接的過(guò)程肯定是私鑰解密公鑰的過(guò)程。我簡(jiǎn)單說(shuō)一下我對(duì)這個(gè)加密的理解。
假如田曉霞要給孫少平通過(guò)網(wǎng)絡(luò)傳送她的日記,這個(gè)時(shí)候她正好學(xué)會(huì)了密鑰認(rèn)證,數(shù)字簽名,RSA算法等. 這個(gè)過(guò)程是這樣的:
1:孫少平用計(jì)算機(jī)生成一對(duì)密鑰, 將公鑰發(fā)給田曉霞,田曉霞用該公鑰加密她的日記,再發(fā)給少平,少平用自己的私鑰解密日記.等等,這里有人會(huì)問(wèn),孫少平如何確定他收到的是田曉霞的完整日記,而不是網(wǎng)絡(luò)閑人篡改數(shù)據(jù)發(fā)給他的玄幻小說(shuō)呢?
2: 那么正好涉及到數(shù)字簽名的過(guò)程,田曉霞自己再生成一對(duì)密鑰,對(duì)剛才的加密文件的頭文件或者叫摘要信息用自己的私鑰加密,再把公鑰發(fā)給少平,少平用該公鑰“解開(kāi)日記包裹”就能確認(rèn)曉霞的身份,同時(shí)也能確保日記的完整性
3: 總之就是公鑰加密,私鑰解密,私鑰加密,公鑰解密。這個(gè)密鑰對(duì)的生成,基于RSA算法,我們?cè)趐utty密鑰認(rèn)證的過(guò)程中有看到這個(gè),該算法雖然公鑰和算法都公開(kāi),但是從數(shù)學(xué)邏輯上無(wú)法從公鑰推導(dǎo)出私鑰,因此安全性很高
轉(zhuǎn)載于:https://www.cnblogs.com/aksir/p/9069647.html
總結(jié)
以上是生活随笔為你收集整理的Linux学习总结(三)之 putty,xshell远程连接及密钥认证篇的全部?jī)?nèi)容,希望文章能夠幫你解決所遇到的問(wèn)題。
- 上一篇: JS 判断变量类型(判断数据类型、typ
- 下一篇: Linux 压缩与解压