如何将Putty生成的Key转换为SecureCRT所需的Key

如何将Putty生成的Key转换为SecureCRT所需的Key,第1张

1、简单介绍下ssh

的key原理:Publick

Key

认证简介Publick

Key

认证的主要魅力在于认证时承诺不必

提供密码就能够同远程系统建立连接。Publick

Key

认证的基础在于一对密钥

public

key和private

key

,public

key对数据进行加密而且只能碧态用于加密,private

key

只能对所匹配的public

key加密过的数据进行解密。我们把public

key放在远程系统合适的位置,然后从本悔带源地开始进行ssh

连接。此时,远程的sshd会产生

一个随机数并用我们产生的public

key进行加密后发给本地,本地会用private

key

进行解密并把这个随机数发回给远程系统。最后,远程系统的sshd会行蠢得出结

论我们拥有匹配的private

key

允许我们登录。

2、以前用的是putty,生成了PUB/PRIVATE

KEY的,现在用puttygen.exe

load

private

key,然后用Conversions导出到openssh格式的private

key,名为identy,接着把pubkey也导出来,叫identy.pub,放到相同的目录下,最后在securecrt的session里指定private

key就OK了,一定要弄成xx

xx.pub的,否则笨笨会说找不到密钥。

以上内容是从网上摘抄的,也的确适用。不过新的SecureCRT

5.5版本已经可以直接支持OPENSSH格式的密钥。

3、关于需要跳转的服务器使用本机key认证:

在putty:在登录时,会跳出一一个“Putty

Configuration”的配置界面,在connection--SSH---Auth页,在“Allow

agent

forwarding”选项前打钩;

在securecrt:,"session

options"的

连接----高级中选中“启用OpenSSH代理程序转发”即可

(1)与SSH有关的配置文件 openSSH的设置文件和主要文件存放在/etc/ssh/目录中,主要包括如下文件: /etc/ssh/sshd_config:sshd服务器的设置文件 /etc/ssh/ssh_config:ssh客户机的设置文件 /etc/ssh/ssh_host_key:SSH1用的RSA私钥 /etc/ssh/ssh_host_key.pub:SSH1用的RSA公钥 /etc/ssh/ssh_host_rsa_key:SSH2用的RSA私钥 /etc/ssh/ssh_host_rsa_key.pub:SSH2用的RSA公钥 /etc/ssh/ssh_host_dsa_key:SSH2用的DSA私钥 /etc/ssh/ssh_host_dsa_key.pub:SSH2用的DSA公钥 (2)配置“/etc/ssh/ssh_config”文件 “/etc/ssh/ssh_config”文件是OpenSSH系统范围的配置文件,允许用户通过设置不同的选项来改变客户端程序的运行方式。这个文件的每一行包含“关键词-值”的匹配,其中“关键词”是忽略大小写的。下面列出最重要的关键词,用man命令查看帮助页(ssh(1))可以得到详细的列表。 配置须要编辑“ssh_config”文件(vi /etc/ssh/ssh_config),添加或改变下面的谨首参数: # Site-wide defaults for various options Host * ForwardAgent no ForwardX11 no RhostsAuthentication no RhostsRSAAuthentication no RSAAuthentication yes PasswordAuthentication yes FallBackToRsh no UseRsh no BatchMode no CheckHostIP yes StrictHostKeyChecking no 搭晌察IdentityFile ~/.ssh/identity Port 22 Cipher blowfish EscapeChar ~ 下面逐行说明上面的选项设置: Host *:只对能够匹配后面字串的计算机有效。“*”表示所有的计算机。 ForwardAgent no:“ForwardAgent”设置连接是否经过验证代理(如果存在)转发给远程计算机。 ForwardX11 no:设置X11连知茄接是否被自动重定向到安全的通道和显示集(DISPLAY set)。 RhostsAuthentication no:是否用基于rhosts的安全验证。 RhostsRSAAuthentication no:是否用RSA算法的基于rhosts的安全验证。 RSAAuthentication yes:是否用RSA算法进行安全验证。 PasswordAuthentication yes:是否用口令验证。 FallBackToRsh no:如果用ssh连接出现错误是否自动使用rsh。 UseRsh no:是否在这台计算机上使用“rlogin/rsh”。 BatchMode no:如果设为“yes”,passphrase/password(交互式输入口令)的提示将被禁止。当不能交互式输入口令的时候,这个选项对脚本文件和批处理任务十分有用。 CheckHostIP yes:设置ssh是否查看连接到服务器的主机的IP地址以防止DNS欺骗。建议设置为“yes”。 StrictHostKeyChecking no:如果设置成“yes”,ssh就不会自动把计算机的密钥加入“$HOME/.ssh/known_hosts”文件,并且一旦计算机的密钥发生了变化,就拒绝连接。 IdentityFile ~/.ssh/identity:设置从哪个文件读取用户的RSA安全验证标识。 Port 22:设置连接到远程主机的端口。 Cipher blowfish:设置加密用的密码。 EscapeChar ~:设置escape字符。

简单说一下ssh使用,如果还有什么不懂得可以Q我:281286620

相信很多同学都会碰到这样一个问题。在实验室有一台机器用于日常工作,当我回家了或者回宿舍之后因为没法进入内网,所以访问不到了。如果这个时候我需要 SSH 进去做一下工作,那么怎么解决这个问脊氏题呢?本文将给出一种使用 SSH 的代理功能的解决方案。

机器状况

从 C 机器使用 SSH 访问 A

在 A 机器上做到 B 机器的反向代理;在 B 机器上做正向代理本地端口转发

每台机器上都需要 SSH 客户端

A、B 两台机器上需要 SSH 服务器端。通常是 openssh-server。

在 Ubuntu 上安装过程为

建立 A 机器到 B 机器的反向代理【A 机器上 *** 作】

<port_b1>为 B 机器上端口,用来与 A 机器上的22端口绑定。

建立 B 机器上的正向代理,用作本地转发。做这一樱数散步是因为绑定后的 端口只支持本地毕宽访问【B 机器上 *** 作】

 <port_b2>为本地转发端口,用以和外网通信,并将数据转发到<port_b1> ,实现可以从其他机器访问。

其中的*表示接受来自任意机器的访问。

现在在 C 机器上可以通过 B 机器 ssh 到 A 机器

至此方案完成。

SSH 参数解释


欢迎分享,转载请注明来源:内存溢出

原文地址: http://outofmemory.cn/yw/12421065.html

(0)
打赏 微信扫一扫 微信扫一扫 支付宝扫一扫 支付宝扫一扫
上一篇 2023-05-25
下一篇 2023-05-25

发表评论

登录后才能评论

评论列表(0条)

保存