Hadoop集羣(第4期)_SecureCRT使用

轉自 http://www.cnblogs.com/xia520pi/archive/2012/05/16/2503925.html


1、SecureCRT簡介

 

  SecureCRT是一款支持SSH(SSH1和SSH2)的終端仿真程序,同時支持Telnet和rlogin協議。SecureCRT是一款用於連接運行包括Windows、UNIX和VMS的遠程系統的理想工具。通過使用內含的VCP命令行程序可以進行加密文件的傳輸。有流行CRTTelnet客戶機的所有特點,包括:自動註冊、對不同主機保持不同的特性、打印功能、顏色設置、可變屏幕尺寸、用戶定義的鍵位圖和優良的VT100,VT102,VT220和ANSI競爭。能從命令行中運行或從瀏覽器中運行。其它特點包括文本手稿、易於使用的工具條、用戶的鍵位圖編輯器、可定製的ANSI顏色等.SecureCRT的SSH協議支持DES,3DES和RC4密碼和密碼與RSA鑑別。

 

2、SecureCRT安裝

 

2.1 下載軟件

      爲了使實驗室後續人員還能按照該文檔設置,故把本次用的軟件上傳到CSDN上,即使你實驗室找不到該軟件的情況下還可以從下面地址中下載。

    地址http://download.csdn.net/detail/xia520pi/4088823

 

2.2 安裝軟件

  因爲這包軟件是綠色安裝,所以只需要把壓縮包解壓到你想要的地方即可。例如:

 

 

  上圖中是本人的解壓之後的地方,我放在了E盤下,打開文件夾,找到SecureCRT.exe

 

 

  接着擊"SecureCRT.exe",建立桌面快捷方式。

 

 

  當首次運行該軟件時會彈出一個選項框,別管它,關掉即可,這是會出現如下界面。

 

 

  上圖就是這個軟件的啓動界面,下面我們就將如何實現該軟件實現遠程登錄我們的Linux系統。

 

3、用密碼登錄Linux

  這小節我們將採用"密碼"的方式登錄Linux,首先我們做的第一件事兒就是建立"遠程會話"。有兩種途徑建立。

  第一種:"文件"à"連接"

  第二種:用菜單欄的快捷方式

 

 

  按照兩種方式都可以,然後彈出下面選項框,照着圖那樣點擊所示按鈕。

 

 

  然後彈出如下界面。

 

 

  選擇"SSH2",接着點擊"下一步"。

 

 

  按照上圖所示,填寫要遠程連接的"主機名"和"用戶名",比如我要連接"主機名:192.168.1.10"且"用戶名:hadoop"的機器,就如上所寫。

 

 

  上面這個"會話名稱"可以修改,也可以保持不變,點擊"完成",就設置成功了。

 

 

  如果剛纔改"會話名稱",上圖的就不是一個IP地址了,而是你自己設置的名字。還有記得勾上"在標籤頁中打開",如果你想在一個界面中打開多個終端,就有這個必要。這時選擇你想遠程連接,選擇一個"會話名稱",比如"192.168.1.10",點擊"連接"。

 

 

  出現上面畫面,默認"接受並保存",直接按回車,就可以了。

 

 

  然後就會讓你輸入密碼,寫上密碼,在"保存密碼"前打上對勾,接着"確認"。如果網絡暢通,就可以進行遠程訪問了。

 

 

  出現上面的"綠色"對勾,就表示你已經連接上了, 我們現在試一個命令吧。

 

 

  我們發現了兩個不如意的地方,第一個:出現了紅色標記的亂碼;第二個:黑白顯示不是很舒服。當然這個我們是可以進行調節的。那我們還等什麼呢?那就趕緊行動吧,使我們的界面變得更加人性化。

 

 

  按照上圖中,右擊"192.168.1.10"標籤,會彈出一個菜單。點擊"會話選項"。

 

 

  按照上圖中三步進行設置,點擊"仿真",在終端選擇"Linux",接着,把"使用顏色方案"和"ANSI顏色"打上對勾

  然後還有一個問題沒有解決,就是"中文亂碼"問題,好,我們選擇"外觀",可以更改"當前顏色方案",默認的是"Monochrone",我比較喜歡"花白/暗青",接着設置字體,如果你感覺默認字體比較舒服,就按原來不動,如果感覺自己比較小,可以把字體設置大,我比較喜歡"楷體 14號",這樣看顯示結果比較舒服一點,你現在該問了,我們不是解決"中文亂碼"問題嗎?怎麼現在竟弄了一下無關緊要的事兒,哈哈,下面就該設置編碼了,細心的你會發現有一個"字符編碼"的選項,默認是"Default",現在我們選擇"UTF-8"。這樣設置完,重新連接,就換成我們想要的界面了。下面是我們剛纔設置之後的界面截圖。

 

 

  下圖是我們重新連接之後的界面,發現界面顏色變了,而且也沒有亂碼了。

 

 

  好了,到目前爲止,我們用密碼連接Linux已經結束了,現在就可以遠程對Linux進行操作了。下一節我們將進行SSH密鑰連接Linux,這樣每次連接就不需要進行輸入用戶名和密碼就可以直接進行連接,而且安全性是最高的。

 

4、用SSH登錄Linux

 

4.1 SSH基礎知識

  我想肯定有不少朋友在使用 SecureCRT 做爲 SSH 的客戶端軟件,但都很少使用他的 RSA/DSA 加密功能吧,怎麼你還不知道 RSA 是什麼?

  SSH,特別是 OpenSSH,是一個類似於 telnet 或 rsh,ssh 客戶程序也可以用於登錄到遠程機器。我們中有許多人把優秀的 OpenSSH用作古老的 telnet 和 rsh 命令的替代品,OpenSSH 不僅是安全的而且是加密的。OpenSSH 更加吸引人的特性之一是它能夠使用基於一對互補數字式密鑰RSADSA 認證協議來認證用戶。RSA 和 DSA 認證承諾不必提供密碼就能夠同遠程系統建立連接,這是它的主要魅力之一。雖然這非常吸引人,但是 OpenSSH 的新用戶們常常以一種快速卻不完善的方式配置 RSA/DSA,結果雖然實現了無密碼登錄,卻也在此過程中開了一個很大的安全漏洞。

  什麼是 RSA/DSA 認證?

  SSH,特別是 OpenSSH(完全免費的 SSH 的實現),是一個不可思議的工具。類似於 telnet 或 rsh,ssh 客戶程序也可以用於登錄到遠程機器。所要求的只是該遠程機器正在運行 sshd,即 ssh 服務器進程。但是,與 telnet 不同的是,ssh 協議非常安全。加密數據流,確保數據流的完整性,甚至安全可靠的進行認證它都使用了專門的算法。

  然而,雖然 ssh 的確很棒,但還是有一個 ssh 功能組件常常被忽略、被危險的誤用或者簡直就是被誤解。這個組件就是 OpenSSH 的 RSA/DSA 密鑰認證系統,它可以代替 OpenSSH 缺省使用的標準安全密碼認證系統。

  OpenSSH 的 RSA 和 DSA 認證協議的基礎是一對專門生成的密鑰,分別叫做專用密鑰公用密鑰。使用這些基於密鑰的認證系統的優勢在於:在許多情況下,有可能不必手工輸入密碼就能建立起安全的連接。

  兩項注意事項

  關於 RSA 和 DSA 認證有兩項重要的注意事項。第一項是我們的確只需要生成一對密鑰。然後我們可以把我們的公用密鑰拷貝到想要訪問的那些遠程機器上,它們都會根據我們的那把專用密鑰進行恰當的認證。換句話說,我們並不需要爲想要訪問的 每個系統都準備一對密鑰。只要一對就足夠了。

  另一項注意事項是專用密鑰不應落入其它人手中。正是專用密鑰授權我們訪問遠程系統,任何擁有我們的專用密鑰的人都會被授予和我們完全相同的特權。如同我們不想讓陌生人有我們的住處的鑰匙一樣,我們應該保護我們的專用密鑰以防未授權的使用。在比特和字節的世界裏,這意味着沒有人是本來就應該能讀取或是拷貝我們的專用密鑰的。

 

4.2 創建公鑰

  瞭解了SSH的基本知識後,我們開始進行本小節的SSH登錄Linux,首先在SecureCRT軟件的菜單欄中:工具à創建公鑰

 

 

  點擊"創建公鑰"之後出現下圖,並藉着點擊"下一步"即可。

 

 

  選擇非對稱加密方式RSA,然後點擊"下一步"。

 

 

  通行短語是可選的,如果設置了,在連接上服務器的時候需要輸入。例如:我這裏設置了通行短語"myhadoop",並且下面的註釋寫爲"蝦皮工作室@Linux"。

 

 

  下一步,密鑰長度,默認即可,2048也行,越長越安全。我們在這裏就保持默認即可,如果選擇的越大,生成密鑰生成的時間也就越長。

 

 

  下一步,生成密鑰,請耐心等待。

 

 

  完成後下一步,這裏保存了私鑰地址和文件名。建議將這個名字改一改,因爲生成多個用戶的密鑰的時候方便識別,而且放在U盤裏隨身攜帶的時候也好認識,例如把原來的"Identity"改寫成"PubKey_TMaster_Hadoop"。

 

 

  到此爲止,使用客戶端 SecureCRT 生成密鑰已經完成。接下來,就是要將密鑰文件上傳至服務器端,並在服務器端導入密鑰。

 

4.3 SSH服務器設置

  第一步:在需要配置的用戶根目錄下創建.ssh目錄並設置一定的權限。本次在一般用戶(hadoop)下面進行。

 

 

  如上圖所示通過下面命令建立了.ssh目錄,並且修改了其權限。

 

# mkdir /root/.ssh

# chmod 700 /root/.ssh

 

  第二步:採用Hadoop集羣建立VSFTP服務器,通過FTP把我們的公鑰上傳上去,當然你可以通過U盤把公鑰拷貝到服務器上。此次我們採用FTP的方式。

 

 

   然後通過SecureCRT查看文件是否已經上傳。

 

 

  從上圖中我們知道已經上傳了。

  第三步:用上傳的公鑰生成authorized_keys文件並設置文件的權限,將SSH2兼容格式的公鑰轉換成爲Openssh兼容格式。

 

 

  上圖中遇到的命令如下所示:

 

# ssh-keygen -i -f /home/hadoop/.ssh/PubKey_TMaster_Hadoop.pub >>/home/hadoop/.ssh /authorized_keys

# chmod 600 /home/hadoop/.ssh/authorized_keys

    

  上面命令紅色標註的部分是根據實際情況變化的,比如這是從網上找的一個例子,他是這樣設置的。

 

# ssh-keygen -i -f Identity.pub >> /root/.ssh/authorized_keys

# chmod 600 /root/.ssh/authorized_keys

 

  上面藍色標註的部分是兩個命令的共同點。

  第四步:設置ssh配置文件,爲了安全建議只使用密鑰登錄,去掉默認的密碼登錄。

  一般用戶無法修改"/etc/ssh/sshd_config"文件,所以必須切換到root最高權限用戶下進行修改。使用下面命令。

 

Protocol 2              # 使用SSH2協議

RSAAuthentication yes # 啓用 RSA 認證

PubkeyAuthentication yes # 啓用公鑰私鑰配對認證方式

AuthorizedKeysFile .ssh/authorized_keys # 公鑰文件路徑(和上面生成的文件同)

PasswordAuthentication no # 禁止密碼驗證登陸(根據需要,不過一般啓用了密鑰,就不用密碼了)

 

  第五步:重啓Linux服務器的ssh服務

 

# service sshd restart

 

4.4 SSH連接服務器

  在"用密碼登陸Linux"小節中,我們講到過用兩種方式打開"連接"界面,然後選擇"快速連接"。

 

 

  點擊完"快速連接"會彈出下面界面:

 

 

  按照上面的步驟進行,步驟1是默認就選擇SSH2協議的,步驟2步驟3是根據實際情況填寫的。比如我上面要連接遠程Linux的IP爲"192.168.1.10"且一般賬戶爲"hadoop"的機器。步驟4只需要勾上"公鑰"和"鍵盤交互",然後中"公鑰",點擊其"屬性"按鈕,及圖中標註的步驟5

 

 

  通過瀏覽選擇我們剛纔生成的證書,點擊確定,回到"快速連接"界面點擊"連接"按鈕,然後彈出一個窗口,然填寫我們的"通行短語"。把我們剛纔設置的通行短語"myhadoop"輸入進去,就可以了。點擊確定,就可以實現SSH無密碼連接了。

 

  

發表評論
所有評論
還沒有人評論,想成為第一個評論的人麼? 請在上方評論欄輸入並且點擊發布.
相關文章