Linux学习总结(三)之 putty,xshell远程连接及密钥认证篇
1:認準兩個地方 a. Download putty b. chiark greenend?
2:下載32位的zip包,這是一個工具包合集,不單是一個終端工具
二:putty設置
1.hostname: 訪問服務器的ip,右邊port根據實際情況而定,默認22
2 saved sessions :給你此次會話起個名字,可任意,下次名字自動保存在對話框,選擇,load就可以選擇你整個會話配置
3.在windos 下lines of scrolballback 把后面數字調大比如2000
表示putty窗口向回滾動翻頁查看的量,該數字表示多少行
4.windos-appearance-font settings-change 設置字體格式,大小
5.windos-translation 設置字符顯示的編碼格式,我們設置為utf-8,方便顯示中文
6.最后在session下,保存(save),打開(open)
三:秘鑰認證
1.先用putty生成秘鑰對(公鑰,私鑰)
a.打開你剛才下載的putty包里面的puttygen.exe
點擊Generate 生成秘鑰對。
點擊save private key 保存私鑰到本地,比如F:\linux\linux key
將下圖所示公鑰拷貝下來待用
2.在服務器上,放進公鑰
在終端輸入以下內容
mkdir /root/.ssh
chmod 700 /root/.ssh 僅給root用戶一個最高權限
備注:chmod 命令后面跟三位數字,代表 屬主,屬組,其他,每一位有rwx權限,對應數字421,421做加法就是7
vi /root/.ssh/authorized_keys
在vi打開的authorized_sys 文件里,按i進入編輯模式,粘貼剛才復制的公鑰
按Esc :wq
再輸入setenfoece 0 關閉 selinux服務
3.進putty 加載私鑰文件
打開putyy加載一個之前的會話
點開左邊的SSH-Auth,按照以下界面加載私鑰文件
在會到主界面保存打開,然后登陸就可以看到連接成功
四 xhell遠程連接及密鑰認證
xshell 遠程連接跟putty 基本一致,主機ip,字體大小,顏色,字符編碼,滾動緩存都可以自己
摸索一下,而且xshell有快捷編輯欄非常方便(第二欄)
下面我直接說xshell 秘鑰認證過程
第一步也是生成公鑰:
1.依次打開工具-新建用戶密鑰生成向導
2.下一步,下一步到此界面
3.密鑰名稱自己起一個,密鑰加密密碼可以不輸,下一步
4.復制此公鑰,完成關閉即可
第二步:
也是在服務器上放進公鑰,直接放在我們剛才建好的那個authorized_keys,
跟之前putty的公鑰區分開,辦法是用#加備注隔離
第三步:
1.xshell選擇配置要的密鑰,用密鑰認證登陸
選擇文件-打開,選擇一個創建好的會話,點擊屬性
2.然后依次點擊連接-用戶身份驗證,在右邊方法里選擇 public key 在用戶秘鑰欄選擇剛才創建的秘鑰
3.然后確定,連接就可以
奇怪,為什么xshell沒有讓我們導入私鑰呢,我猜想是xhell內部沒讓我們看到生成的私鑰,但是這個連接的過程肯定是私鑰解密公鑰的過程。我簡單說一下我對這個加密的理解。
假如田曉霞要給孫少平通過網絡傳送她的日記,這個時候她正好學會了密鑰認證,數字簽名,RSA算法等. 這個過程是這樣的:
1:孫少平用計算機生成一對密鑰, 將公鑰發給田曉霞,田曉霞用該公鑰加密她的日記,再發給少平,少平用自己的私鑰解密日記.等等,這里有人會問,孫少平如何確定他收到的是田曉霞的完整日記,而不是網絡閑人篡改數據發給他的玄幻小說呢?
2: 那么正好涉及到數字簽名的過程,田曉霞自己再生成一對密鑰,對剛才的加密文件的頭文件或者叫摘要信息用自己的私鑰加密,再把公鑰發給少平,少平用該公鑰“解開日記包裹”就能確認曉霞的身份,同時也能確保日記的完整性
3: 總之就是公鑰加密,私鑰解密,私鑰加密,公鑰解密。這個密鑰對的生成,基于RSA算法,我們在putty密鑰認證的過程中有看到這個,該算法雖然公鑰和算法都公開,但是從數學邏輯上無法從公鑰推導出私鑰,因此安全性很高
轉載于:https://www.cnblogs.com/aksir/p/9069647.html
總結
以上是生活随笔為你收集整理的Linux学习总结(三)之 putty,xshell远程连接及密钥认证篇的全部內容,希望文章能夠幫你解決所遇到的問題。
- 上一篇: JS 判断变量类型(判断数据类型、typ
- 下一篇: Linux 压缩与解压