通过SecureCRT创建key登录认证

生成公钥/密钥对

使用SecureCRT的工具->创建公钥 即可,加密算法选择RSA,因为sshd配置文件中选择了RSA算法

通过SecureCRT创建key登录认证_公钥认证登陆

通过SecureCRT创建key登录认证_公钥认证登陆_02

 通过SecureCRT创建key登录认证_公钥认证登陆_03

这一步中,通行短语可以不输入。但要求输入,登陆的时候会要求你输入通行短语。并修改Comment 相关信息,采用 个人账户名称@服务器信息 方式(可以所有的服务器都使用一个密钥对)

通过SecureCRT创建key登录认证_公钥认证登陆_04

填写密码长度,默认长度为1024

 通过SecureCRT创建key登录认证_公钥认证登陆_05

   注意保存好密钥对,建议使用手机保存这里选择生成的密钥使用 OpenSSH Key 格式。如果选择默认的格式,上传到服务器的时候需要执行格式转换的工作,需要通过命令行来连接的也需要通过securecrt来转换私钥为openssh格式,这里建议采用openssh key格式!点击完成后会生成两个文件,其中Identity为私钥,Identity.pub为公钥。

  

服务器端的配置

上传Windows客户机SecureCRT生成的公钥 Identity.pub到用户home目录下.ssh文件夹中,一般是用ftp上传.注意上传之前,一定要以ASCII格式上传。

新增用户

useradd username

cd /home/username

mkdir .ssh #在需要开启ssh连接的用户目录下建立 .ssh目录

chmod 700 .ssh

cd .ssh

mv Identity.pub authorized_keys #如果采用的格式不是openssh的话,就需要执行ssh-keygen -i -f Identity.pub >>authorized_keys 命令进行格式转换

chmod 644 .ssh/authorized_keys

更改ssh配置文件 

vim /etc/ssh/sshd_config #修改,确认ssh配置文件

PermitRootLogin no #禁止root登录

PubkeyAuthentication yes #启用公告密钥配对认证方式

AuthorizedKeysFile .ssh/authorized_keys

RSAAuthentication yes #允许RSA密钥

PasswordAuthentication no #禁止密码验证登录,如果启用的话,OpenSSH的 RSA认证登录就没有意义了。

重新加载sshd服务,使用/etc/init.d/ssh restart即可

到此,设置完成。可能通过新建会话来检验,在SecureCRT中新建会话时选择使用公钥认证即可,去掉密码验证,做登陆验证。