1、SecureCRT簡介
SecureCRT是一款支持SSH(SSH1和SSH2)的終端仿真程序,同時支持Telnet和rlogin協議。SecureCRT是一款用於連接運行包括Windows、UNIX和VMS的遠程系統的理想工具。通過使用內含的VCP命令行程序可以進行加密文件的傳輸。有流行CRTTelnet客戶機的所有特點,包括:自動注冊、對不同主機保持不同的特性、打印功能、顏色設置、可變屏幕尺寸、用戶定義的鍵位圖和優良的VT100,VT102,VT220和ANSI競爭。能從命令行中運行或從瀏覽器中運行。其它特點包括文本手稿、易於使用的工具條、用戶的鍵位圖編輯器、可定制的ANSI顏色等.SecureCRT的SSH協議支持DES,3DES和RC4密碼和密碼與RSA鑒別。
2、SecureCRT安裝
2.1 下載軟件
為了使實驗室后續人員還能按照該文檔設置,故把本次用的軟件上傳到CSDN上,即使你實驗室找不到該軟件的情況下還可以從下面地址中下載。
地址:http://download.csdn.net/detail/xia520pi/4088823
2.2 安裝軟件
因為這包軟件是綠色安裝,所以只需要把壓縮包解壓到你想要的地方即可。例如:
上圖中是本人的解壓之后的地方,我放在了E盤下,打開文件夾,找到SecureCRT.exe。
接着右擊"SecureCRT.exe",建立桌面快捷方式。
當首次運行該軟件時會彈出一個選項框,別管它,關掉即可,這是會出現如下界面。
上圖就是這個軟件的啟動界面,下面我們就將如何實現該軟件實現遠程登錄我們的Linux系統。
3、用密碼登錄Linux
這小節我們將采用"密碼"的方式登錄Linux,首先我們做的第一件事兒就是建立"遠程會話"。有兩種途徑建立。
第一種:"文件"à"連接"
第二種:用菜單欄的快捷方式
按照兩種方式都可以,然后彈出下面選項框,照着圖那樣點擊所示按鈕。
然后彈出如下界面。
選擇"SSH2",接着點擊"下一步"。
按照上圖所示,填寫要遠程連接的"主機名"和"用戶名",比如我要連接"主機名:192.168.1.10"且"用戶名:hadoop"的機器,就如上所寫。
上面這個"會話名稱"可以修改,也可以保持不變,點擊"完成",就設置成功了。
如果剛才改"會話名稱",上圖的就不是一個IP地址了,而是你自己設置的名字。還有記得勾上"在標簽頁中打開",如果你想在一個界面中打開多個終端,就有這個必要。這時選擇你想遠程連接,選擇一個"會話名稱",比如"192.168.1.10",點擊"連接"。
出現上面畫面,默認"接受並保存",直接按回車,就可以了。
然后就會讓你輸入密碼,寫上密碼,在"保存密碼"前打上對勾,接着"確認"。如果網絡暢通,就可以進行遠程訪問了。
出現上面的"綠色"對勾,就表示你已經連接上了, 我們現在試一個命令吧。
我們發現了兩個不如意的地方,第一個:出現了紅色標記的亂碼;第二個:黑白顯示不是很舒服。當然這個我們是可以進行調節的。那我們還等什么呢?那就趕緊行動吧,使我們的界面變得更加人性化。
按照上圖中,右擊"192.168.1.10"標簽,會彈出一個菜單。點擊"會話選項"。
按照上圖中三步進行設置,點擊"仿真",在終端選擇"Linux",接着,把"使用顏色方案"和"ANSI顏色"打上對勾。
然后還有一個問題沒有解決,就是"中文亂碼"問題,好,我們選擇"外觀",可以更改"當前顏色方案",默認的是"Monochrone",我比較喜歡"花白/暗青",接着設置字體,如果你感覺默認字體比較舒服,就按原來不動,如果感覺自己比較小,可以把字體設置大,我比較喜歡"楷體 14號",這樣看顯示結果比較舒服一點,你現在該問了,我們不是解決"中文亂碼"問題嗎?怎么現在竟弄了一下無關緊要的事兒,哈哈,下面就該設置編碼了,細心的你會發現有一個"字符編碼"的選項,默認是"Default",現在我們選擇"UTF-8"。這樣設置完,重新連接,就換成我們想要的界面了。下面是我們剛才設置之后的界面截圖。
下圖是我們重新連接之后的界面,發現界面顏色變了,而且也沒有亂碼了。
好了,到目前為止,我們用密碼連接Linux已經結束了,現在就可以遠程對Linux進行操作了。下一節我們將進行SSH密鑰連接Linux,這樣每次連接就不需要進行輸入用戶名和密碼就可以直接進行連接,而且安全性是最高的。
4、用SSH登錄Linux
4.1 SSH基礎知識
我想肯定有不少朋友在使用 SecureCRT 做為 SSH 的客戶端軟件,但都很少使用他的 RSA/DSA 加密功能吧,怎么你還不知道 RSA 是什么?
SSH,特別是 OpenSSH,是一個類似於 telnet 或 rsh,ssh 客戶程序也可以用於登錄到遠程機器。我們中有許多人把優秀的 OpenSSH用作古老的 telnet 和 rsh 命令的替代品,OpenSSH 不僅是安全的而且是加密的。OpenSSH 更加吸引人的特性之一是它能夠使用基於一對互補的數字式密鑰的 RSA 和 DSA 認證協議來認證用戶。RSA 和 DSA 認證承諾不必提供密碼就能夠同遠程系統建立連接,這是它的主要魅力之一。雖然這非常吸引人,但是 OpenSSH 的新用戶們常常以一種快速卻不完善的方式配置 RSA/DSA,結果雖然實現了無密碼登錄,卻也在此過程中開了一個很大的安全漏洞。
什么是 RSA/DSA 認證?
SSH,特別是 OpenSSH(完全免費的 SSH 的實現),是一個不可思議的工具。類似於 telnet 或 rsh,ssh 客戶程序也可以用於登錄到遠程機器。所要求的只是該遠程機器正在運行 sshd,即 ssh 服務器進程。但是,與 telnet 不同的是,ssh 協議非常安全。加密數據流,確保數據流的完整性,甚至安全可靠的進行認證它都使用了專門的算法。
然而,雖然 ssh 的確很棒,但還是有一個 ssh 功能組件常常被忽略、被危險的誤用或者簡直就是被誤解。這個組件就是 OpenSSH 的 RSA/DSA 密鑰認證系統,它可以代替 OpenSSH 缺省使用的標准安全密碼認證系統。
OpenSSH 的 RSA 和 DSA 認證協議的基礎是一對專門生成的密鑰,分別叫做專用密鑰和公用密鑰。使用這些基於密鑰的認證系統的優勢在於:在許多情況下,有可能不必手工輸入密碼就能建立起安全的連接。
兩項注意事項
關於 RSA 和 DSA 認證有兩項重要的注意事項。第一項是我們的確只需要生成一對密鑰。然后我們可以把我們的公用密鑰拷貝到想要訪問的那些遠程機器上,它們都會根據我們的那把專用密鑰進行恰當的認證。換句話說,我們並不需要為想要訪問的 每個系統都准備一對密鑰。只要一對就足夠了。
另一項注意事項是專用密鑰不應落入其它人手中。正是專用密鑰授權我們訪問遠程系統,任何擁有我們的專用密鑰的人都會被授予和我們完全相同的特權。如同我們不想讓陌生人有我們的住處的鑰匙一樣,我們應該保護我們的專用密鑰以防未授權的使用。在比特和字節的世界里,這意味着沒有人是本來就應該能讀取或是拷貝我們的專用密鑰的。
4.2 創建公鑰
了解了SSH的基本知識后,我們開始進行本小節的SSH登錄Linux,首先在SecureCRT軟件的菜單欄中:工具à創建公鑰。
點擊"創建公鑰"之后出現下圖,並借着點擊"下一步"即可。
選擇非對稱加密方式RSA,然后點擊"下一步"。
通行短語是可選的,如果設置了,在連接上服務器的時候需要輸入。例如:我這里設置了通行短語"myhadoop",並且下面的注釋寫為"蝦皮工作室@Linux"。
下一步,密鑰長度,默認即可,2048也行,越長越安全。我們在這里就保持默認即可,如果選擇的越大,生成密鑰生成的時間也就越長。
下一步,生成密鑰,請耐心等待。
完成后下一步,這里保存了私鑰地址和文件名。建議將這個名字改一改,因為生成多個用戶的密鑰的時候方便識別,而且放在U盤里隨身攜帶的時候也好認識,例如把原來的"Identity"改寫成"PubKey_TMaster_Hadoop"。
到此為止,使用客戶端 SecureCRT 生成密鑰已經完成。接下來,就是要將密鑰文件上傳至服務器端,並在服務器端導入密鑰。
4.3 SSH服務器設置
第一步:在需要配置的用戶根目錄下創建.ssh目錄並設置一定的權限。本次在一般用戶(hadoop)下面進行。
如上圖所示通過下面命令建立了.ssh目錄,並且修改了其權限。
# mkdir /root/.ssh
# chmod 700 /root/.ssh
第二步:采用Hadoop集群建立VSFTP服務器,通過FTP把我們的公鑰上傳上去,當然你可以通過U盤把公鑰拷貝到服務器上。此次我們采用FTP的方式。
然后通過SecureCRT查看文件是否已經上傳。
從上圖中我們知道已經上傳了。
第三步:用上傳的公鑰生成authorized_keys文件並設置文件的權限,將SSH2兼容格式的公鑰轉換成為Openssh兼容格式。
上圖中遇到的命令如下所示:
# ssh-keygen -i -f /home/hadoop/.ssh/PubKey_TMaster_Hadoop.pub >>/home/hadoop/.ssh /authorized_keys
# chmod 600 /home/hadoop/.ssh/authorized_keys
上面命令紅色標注的部分是根據實際情況變化的,比如這是從網上找的一個例子,他是這樣設置的。
# ssh-keygen -i -f Identity.pub >> /root/.ssh/authorized_keys
# chmod 600 /root/.ssh/authorized_keys
上面藍色標注的部分是兩個命令的共同點。
第四步:設置ssh配置文件,為了安全建議只使用密鑰登錄,去掉默認的密碼登錄。
一般用戶無法修改"/etc/ssh/sshd_config"文件,所以必須切換到root最高權限用戶下進行修改。使用下面命令。
Protocol 2 # 使用SSH2協議
RSAAuthentication yes # 啟用 RSA 認證
PubkeyAuthentication yes # 啟用公鑰私鑰配對認證方式
AuthorizedKeysFile .ssh/authorized_keys # 公鑰文件路徑(和上面生成的文件同)
PasswordAuthentication no # 禁止密碼驗證登陸(根據需要,不過一般啟用了密鑰,就不用密碼了)
第五步:重啟Linux服務器的ssh服務
# service sshd restart
4.4 SSH連接服務器
在"用密碼登陸Linux"小節中,我們講到過用兩種方式打開"連接"界面,然后選擇"快速連接"。
點擊完"快速連接"會彈出下面界面:
按照上面的步驟進行,步驟1是默認就選擇SSH2協議的,步驟2和步驟3是根據實際情況填寫的。比如我上面要連接遠程Linux的IP為"192.168.1.10"且一般賬戶為"hadoop"的機器。步驟4只需要勾上"公鑰"和"鍵盤交互",然后選中"公鑰",點擊其"屬性"按鈕,及圖中標注的步驟5。
通過瀏覽選擇我們剛才生成的證書,點擊確定,回到"快速連接"界面點擊"連接"按鈕,然后彈出一個窗口,然填寫我們的"通行短語"。把我們剛才設置的通行短語"myhadoop"輸入進去,就可以了。點擊確定,就可以實現SSH無密碼連接了。
文章下載地址:http://files.cnblogs.com/xia520pi/HadoopCluster_Vol.4.rar