2、需要前往官方网站购买或申请风暴奇侠服务器访问密钥卡,并领取唯一卡号。
3、在获取访问密钥卡并获得卡号后,需要将其绑定到您的访问ID。
4、在绑定访问密钥卡后,作为额外的安全验证,登录到风暴奇侠云服务器时,需要输入访问ID、访问密钥和访问密钥卡上的验证码。无线参数安全类型和选项:可以选择以下类型: WEP - 使用80211基本的WEP安全模式。 ● 自动选择 - 根据主机请求自动选择使用开放系统或共享密钥方式。 ● 开放系统 - 使用开放系统方式。 ● 共享密钥 - 使用共享密钥方式。 WPA/WPA2 - 用Radius服务器进行身份认证并得到密钥的WPA或WPA2模式。 ● 自动选择 - 根据主机请求自动选择使用WPA还是WPA2的安全模式。 ● WPA - 使用WPA的安全模式。 ● WPA2 - 使用WPA2的安全模式。 WPA-PSK/WPA2-PSK - 基于共享密钥的WPA模式。 ● 自动选择 - 根据主机请求自动选择使用WPA-PSK还是WPA2-PSK的安全模式。 ● WPA-PSK - 使用WPA-PSK的安全模式。 ● WPA2-PSK - 使用WPA2-PSK的安全模式。密钥格式选择:可以选择ASCII码或者16进制数形式的WEP密钥。密钥选择:选择当前生效的WEP密钥。密钥内容:在此输入WEP密钥,注意长度和有效字符范围。如果没有设置任何密钥,无线数据将不进行加密。密钥类型:可以选择使用64位、128位或152位的WEP密钥,选择“禁用”将不使用该密钥。加密方法:WPA/WPA2或WPA-PSK/WPA2-PSK的加密方式,包括自动选择、TKIP和AES。Radius服务器IP:进行身份认证的Radius服务器的IP地址。Radius端口:Radius服务使用的端口。Radius密码:访问Radius服务的密码。组密钥更新周期:定时更新用于广播和组播的密钥的周期,以秒为单位,最小值为30,不更新则为0。PSK密码:WPA-PSK/WPA2-PSK的初始密码,最短为8个字符,最长为63个字符。 注意: 当启用108Mbps(Static)模式时,必须使用支持"速展"功能的无线网卡才能正常连接到本路由器,而启用108Mbps(Dynamic)模式时,各种类型的无线网卡都可以连接到本路由器。
在CRT本地建立密钥对,在CRT里的配置有如下几步:
1、 打开你的CRT,并且点开工具,点击创建公钥;
2、 这里是密钥类型的选择;
3、虽然日后我们可以不再通过密码进行认证,但是如果你想更加安全还是可以加上额外的口令,如果不设置短语可以留空;
4、密钥会自己生成,点击下一步
5、这里我使用的是默认的标准公钥和VanDyke私钥格式
6、根据安全需求选择你的长度,这里我选择的是默认的1024
7、选择完密钥长度会d出这个选择,因为我只配置一个连接,所以我选择的否
8、接下来我们打开要实现CRT远程连接的linux系统命令终端,进行如下配置:
oldman@apache:~$ cd ~ 进入家目录
oldman@apache:~$ pwd 查看路径
/home/oldman
oldman@apache:~$ mkdir ssh 创建ssh目录
oldman@apache:~$ ls -la 查看列表可以看到ssh已经创建
drwx------ 3 oldman oldman 4096 3月 2 13:59
drwxr-xr-x 28 root root 4096 3月 2 13:52
-rw-r--r-- 1 oldman oldman 18 10月 16 21:56 bash_logout
-rw-r--r-- 1 oldman oldman 176 10月 16 21:56 bash_profile
-rw-r--r-- 1 oldman oldman 124 10月 16 21:56 bashrc
drwx------ 2 oldman oldman 4096 3月 2 13:59 ssh
oldman@apache:~$ chmod 700 ssh/ 修改ssh目录权限,权限一定要对
oldman@apache:~$ ls -ld ssh/ 检查一下
drwx------ 2 oldman oldman 4096 3月 2 13:59 ssh/
oldman@apache:~$ cd ssh/ 进入到ssh
oldman@apache:~/ssh$ rz -y 把之前的pub结尾的公钥文件上传到服务器
oldman@apache:~$ ls -ll 检查
-rw-r--r-- 1 oldman oldman 725 3月 9 2015 Identitypub 刚刚的公钥文件
9、名字改为服务器下sshd配置文件下设定好的公钥名字 authorized_keys
oldman@apache:~/ssh$ ssh-keygen -i -f Identitypub >authorized_keys oldman@apache:~/ssh$ ll 进行检查
-rw------- 1 oldman oldman 1200 3月 2 19:58 authorized_keys
-rw-r--r-- 1 oldman oldman 725 3月 9 2015 Identitypub
至此,服务器端的配置就OK啦!
1、创建密钥
ssh-keygen -t rsa
2、cd ~/ssh
将id_rsa和id_isapub下载到本地
3、cd ~/ssh
复制id_isapub为authorized_keys
4、用putty或secureCRT访问linux服务器,并指定公钥,公钥会匹配私钥。没有私钥没法登陆的。所以一定要保护好自己的私钥。
欢迎分享,转载请注明来源:内存溢出
评论列表(0条)