保护远程连接:使用 Puttygen 保护 SSH 会话 (保护远程连接怎么设置)

在远程连接时,保证连接的安全性至关重要,在建立SSH,安全外壳,连接时,PuTTYgen可以生成密钥对,其中包含公钥和私钥,用于验证身份并加密通信,安装从Puttygen官方网站下载PuTTYgen,在Windows上,运行puttygen.exe,在macOS或Linux上,打开终端并运行以下命令,“`puttygen“`生成密…。

在远程连接时,保证连接的安全性至关重要。在建立 SSH(安全外壳)连接时,PuTTYgen可以生成密钥对,其中包含公钥和私钥,用于验证身份并加密通信。

安装

    保护

  1. Puttygen 官方网站

    下载 PuTTYgen。

  2. 在 Windows 上,运行 puttygen.exe。
  3. 在 macOS 或 Linux 上,打开终端并运行以下命令:

“`puttygen“`

生成密钥对

  1. 在 PuTTYgen 窗口中,选择 “SSH-2 RSA” 或 “SSH-2 DSA” 作为密钥类型。
  2. 指定密钥的位数。推荐使用 2048 或更高。
  3. 点击 “生成” 按钮。
  4. 移动鼠标指针在进度条上生成密钥。进度完成后,会出现一个私钥。

保存私钥

  1. 在 “私钥” 区域

Linux系统怎样实现远程登录

双击 输入要登录的服务器的IP或者主机名。

然后单击Open。

弹出登录界面,要求输入用户名,按回车。

如下图:输入用户名对应的密码,如下图:SSH服务支持一种安全认证机制,即密钥认证。

首先使用工具 生成密钥对,如下图该工具可以生成三种格式的key :SSH-1(RSA) SSH-2(RSA) SSH-2(DSA) ,采用默认的格式即SSH-2(RSA)。

Number of bits in a generated key 这个是指生成的key的大小,这个数值越大,生成的key就越复杂,安全性就越高。

然后单击Generate 开始生成密钥对,如下图(注意的是,在这个过程中鼠标要来回的动,否则这个进度条是不会动的):密钥对已经生成了。

可以给密钥输入一个密码,(在Key Passphrase那里)也可以留空。

然后点 Save public key 保存公钥,点 Save private Key 保存私钥接下来就该到远程linux主机上设置了,1)创建目录 /root/ 并设置权限[root@localhost ~]# mkdir /root/ mkdir 命令用来创建目录[root@localhost ~]# chmod 700 /root/ chmod 命令是用来修改文件属性权限2)创建文件 / root//authorized_keys[root@localhost ~]# vim /root//authorized_keys vim 3)打开刚才生成的public key 文件,建议使用写字板打开,这样看着舒服一些,复制从AAAA开头至 “—- END SSH2 PUBLIC KEY —-“ 该行上的所有内容,粘贴到/root//authorized_keys 文件中,要保证所有字符在一行。

(可以先把复制的内容拷贝至记事本,然后编辑成一行载粘贴到该文件中)。

在这里要简单介绍一下,如何粘贴,用vim打开那个文件后,该文件不存在,所以vim会自动创建。

按一下字母”i”然后同时按shift + Insert 进行粘贴(或者单击鼠标邮件即可),前提是已经复制到剪切板中了。

粘贴好后,然后把光标移动到该行最前面输入ssh-ras ,然后按空格。

再按ESC,然后输入冒号wq 即 :wq 就保存了。

格式如下图:步骤阅读再设置putty选项,点窗口左侧的SSh –> Auth ,单击窗口右侧的Browse… 选择刚刚生成的私钥, 再点Open ,此时输入root,就不用输入密码就能登录了。

putty怎么用?

putty中文版是一款Linux服务器上传软件,随着php程序的广泛使用,Linux服务器端应用也被我们所使用,想要实现本地与Linux服务器之间相互传输数据,那么FTP服务器是不可缺少的,它不仅为我们提供便利的上传服务,也可让我们更好的管理相关源码程序,而putty中文版是目前Linux服务器中最好用的FTP工具,它完全免费开源,不过很多用户不知道如何正确配置使用Putty,故此小编为大家提供了详细的操作方法,需要的朋友赶快了解下吧!

首先在本站下载中文版Putty

SSH登录说明:

打开后默认协议是ssh协议,端口为22。

然后输入准备登入的机器的IP地址,若是第一次登入,会出现一个警告。Host key。

HOST KEY唯一标识一台主机 host key (ssh only) prevent spoofing attack

EVENT LOG记录控制信息( 在窗口上右键,选择Event Log )

操作:

复制是直接用鼠标左键拖拉选中就可以了,不用按Ctrl+C,双击选中一个单词,三击选中一行;

粘贴也很简单,不用Ctrl+V,单击鼠标右键即可。

按住ALT键选中的区域是矩形

用 Shift+PageUp/PageDown 来上下翻页,而 Ctrl+PageUp/PageDown 则是一行一行的。

推荐初始:

Session-logging-Session logging:-选中 Printable output logfile name:中输入 putty_H_M_D_

Terminal-keyboard-The Backspace Key-选择正确的退格键 stty -a可以查退格键 不正确的退格键可加SHIFT键退格

Terminal-Bell-选中Beep using the PC speaker或default system alert sound 可用Ctrl+G测试

window-修改成适当的行列,增加 Lines of scrollback (缓冲值可设置成9999,历史保存的记录多一点)

window-Appearance-Font settings-选择适当的字体(字体可调大)

window-Behaviour-window title 设置为空(可是我不好设置为空,可修改成相对应的IP,主机多时便于辨别)

window-translate-选择适当的character 可查LANG 。有时候会出现乱码的解决方法?

(1)用env | grep LANG 查看该系统所用的语言

(2)然后在character中修改成UTF-8即可。

Window-Colours- 取消 Allow terminal to specify ANSI colurs 可消除server端控制颜色

Window-Colours- select a colour to adjust -Default Foregroud(前端颜色)-Modify-选择适当的前景颜色(白色或绿色)

Connection-Seconds between keepalive -改成一个大于0的数(它就会在99秒未有人操作的时候向server发包,保证连接不容易断)

Connection-SSH-X11-选择 Enable X11 forwarding(激活,将图形界面映射到本地.

设置完成后在session中选 Default Settings,然后点击Save

输入Host Name 里的主机地址,在Saved Sessions中输入一个新的名字,然后save

双击打开

putty的命令行

[-ssh | -telnet | -rlogin | -raw] [user@]host

D:工具 -ssh 192.168.142.2

想删除 PuTTY 的配置,就在控制台里输入如下的命令 -cleanup

pscp c:documents* :docfiles

pscp :source/*.c c:source

pscp -ls :dir1

pscp拷贝命令,如下例:

将windows中的文件拷贝到LINUX下:

析:以root用户登录192.168.1.119主机,将/root/这个文件拷贝到d盘根目录下。 执行成功。

clip_image007

同样,我们也可以将LINUX下的文件拷贝到WINDOWS下:

clip_image008

如上中文也是支持的哦。

clip_image009

其实在Linux中就有类似的命令:如scp等。 是ssh协议、22端口

psftp fred@hostname -b batchfile

类似Linux中的sftp。

psftp就好似ftp,但ftp同telnet它们都是明文的,不安全。感觉就好像通过一个终端登录到了这个主机上。

clip_image010

Plink (PuTTY Link) is a command-line connection tool similar to UNIX ssh

D:工具 192.168.142.2

D:工具 192.168.142.2 -l oracle echo hello, world

用plink加9个用户:

C:plink root@192.168.1.119 for i in $(seq 1 9); do useradd -d /home/guest$i guest$i; echo guest$i | passwd –stdin guest$i; done

如果需要一次在多台机器上加用户只需要将上面一行复制修改相应的主机IP即可。

plink root@192.168.142.2 /etc/backups/

一个LINUX管理员,可能会管理很多台机器。如果老板让你在每台机子上都做这样的操作,如果我们登录到每一台机子上去修改会很麻烦的。用上述的方法只要修改IP就行了。

用Puttygen生成KEY

生成公钥和私钥,公钥和私钥是非对称加密,可上网搜索相关知识。

公钥放server端,私钥放客户端,就可以需要不输入密码进行登录。

打开这个程序,可在DOS下直接输入puttygen。

选择SSH-2RSA,然后选择Generate,在生成key的过程中需要移动鼠标,PUTT会根据鼠标的随机移动生成一对密钥。

分别选Save public key,保存公钥,再选Save private key保存私钥。

CLIENT端的设置

运行pageant导入客户端的密钥

打开,在本机添加私钥pri。

设置好后会在右下角出现如下图的一个图标

SERVER端的设置

将公钥加入到要登录的用户的家目录的相应文件中:~//authorized_keys,要注意的是,一个public key只占一行,如果贴入后出现多行应该想办法修正到一行,ssh-rsa后面有一个空格,key最后的=和注释之间也有一个空格。

重新启动ssh

# svcadm restart ssh

我们先打开sshd_config这个文件看下

前面加#号表注释掉,默认值就是这些,启用了公钥认证,认证文件在~//authorized_keys中。

保存,退出。

你也可以根据自己需要来对和authorized_keys这个文件的权限进行修改。

现在我们就可以通过用户名直接登录了,而不用输入密码。

小说明:用ll命令查看属性的时候,目录是用蓝色表示的,可通过下图方法来修改,个人不建议修改,还是显示蓝色来的直观。

我们通过ssh可以不需要密码进行了登录。上面介绍的其它命令呢?

使用密钥

将Pageant处于最小化运行状态,在SSH和plink,SCP,SFTP中可以不用输入密码。

以plink为例:

clip_image023

有乱码,但试验是成功,不需要密码便可直接执行命令。

以scp为例:

没有建用户等价之前需要输入密码

C:D:工具putty-0.60pscp D:工具putty-0.60pubkey bbbbb@111.111.145.102:puttypubkey

Using keyboard-interactive authentication.

pubkey | 0 kB | 0.3 kB/s | ETA: 00:00:00 | 100%

建用户等价之后不需要输入密码

C:D:工具putty-0.60pscp D:工具putty-0.60pubkey bbbbb@111.1111.145.102:puttypubkey

pubkey | 0 kB | 0.3 kB/s | ETA: 00:00:00 | 100%

Using port forwarding in SSH

用SSH突破防火墙

source 填 3000 destination 填 192.168.142.2:25

在客户端 telnet 127.0.01 3000 就连接到server端的 25号端口

forward localhost:3000 as a sendmail server port 25

iptables -A INPUT -p tcp –dport 25 -s 192.168.142.1 -j REJECT

netstat -natp|grep :25

telnet localhost 3000

example 2:forward localhost:3110 as a POP-3 server instead of :110.

下 面要说的就是选中单选按钮 Remote 后建立的反向 SSH 隧道,这样的隧道做什么用呢?一般防火墙都是允许从内往外链接,而不允许从外到内的链 接,除非在防火墙上做好nat或端口转发。现在,你在防火墙的内部,但是又想让外面的人链接到你的机器上。防火墙厚厚的城门紧闭,外面的人进不来,只有你 能从里面打开这扇防护严密的大门,就像一个特洛伊木马一样,你主动连接出去建立一个反向的 SSH 隧道,然后外面的人就可以通过这个反向的 SSH 隧 道轻松突破防火墙链接到的你的本地机器。

Source port 这里填写 8080,也就是隧道的入口是端口 8080,Destination 这里填写 localhost:7001,也就是隧道的出口是本地的 7001 端口,下面的单选按钮要选 中 Remote,表示建立的隧道是个反向隧道,填写完毕别忘记点 Add 按钮,在上面就可以看到显示的 是 R8080 localhost:7001。成功登录远程主机 guantouping 后,反向隧道就建立好了。在远程主 机 guantouping 上输入命令 telnet localhost 8080 就可以连接到你的本地端口7001。

通过SSH证书实现Putty免密码登录CentOS的方法

使用生成SSH密钥1、下载下载地址:、打开,点击按钮Generate,并在空白处随意移动鼠标以便产生随机数据。

保持各项参数默认,点击按钮Save private key,会提醒“Are you sre you want to save this key without a passphrase to protect it ?”,可以不需要密码保护,点击是即可。

创建/authorized_keys1、通过Putty密码方式登录CentOS,创建文件authorized_ ~//authorized_keys2、把刚才用软件生成的密钥(显示的公钥()由OpenSSH认可:下面的内容)复制并粘贴到authorized_keys文件,保存退出。

设置putty实现用证书登录Putty→Session:将Host Name(Or IP Address)填好Putty→Connection→Date:填好Auto-login username(自动登陆用户名)Putty→Connection→SSH→Auth:在Private key file for authentication选择认证私钥文件回到Putty→Session:Saved Session,填个名称保存下吧,下次直接双击名称就可以登录了,赶紧登录吧.至此,你的Putty已经可以不用密码登录CentOS了,不过记得保管好你的密钥文件。

若对本页面资源感兴趣,请点击下方或右方图片,注册登录后

搜索本页相关的【资源名】【软件名】【功能词】或有关的关键词,即可找到您想要的资源

如有其他疑问,请咨询右下角【在线客服】,谢谢支持!

本文内容由互联网用户自发贡献,该文观点仅代表作者本人。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如发现本站有涉嫌抄袭侵权/违法违规的内容, 请发送邮件至 sumchina520@foxmail.com 举报,一经查实,本站将立刻删除。
如若转载,请注明出处:https://www.jukee8.cn/106538.html