天天看點

Hadoop叢集(第4期)_SecureCRT使用

  SecureCRT是一款支援SSH(SSH1和SSH2)的終端仿真程式,同時支援Telnet和rlogin協定。SecureCRT是一款用于連接配接運作包括Windows、UNIX和VMS的遠端系統的理想工具。通過使用内含的VCP指令行程式可以進行加密檔案的傳輸。有流行CRTTelnet客戶機的所有特點,包括:自動注冊、對不同主機保持不同的特性、列印功能、顔色設定、可變螢幕尺寸、使用者定義的鍵位圖和優良的VT100,VT102,VT220和ANSI競争。能從指令行中運作或從浏覽器中運作。其它特點包括文本手稿、易于使用的工具條、使用者的鍵位圖編輯器、可定制的ANSI顔色等.SecureCRT的SSH協定支援DES,3DES和RC4密碼和密碼與RSA鑒别。

      為了使實驗室後續人員還能按照該文檔設定,故把本次用的軟體上傳到CSDN上,即使你實驗室找不到該軟體的情況下還可以從下面位址中下載下傳。

  因為這包軟體是綠色安裝,是以隻需要把壓縮包解壓到你想要的地方即可。例如:

  上圖中是本人的解壓之後的地方,我放在了E盤下,打開檔案夾,找到SecureCRT.exe。

  接着右擊"SecureCRT.exe",建立桌面快捷方式。

  當首次運作該軟體時會彈出一個選項框,别管它,關掉即可,這是會出現如下界面。

  上圖就是這個軟體的啟動界面,下面我們就将如何實作該軟體實作遠端登入我們的Linux系統。

  這小節我們将采用"密碼"的方式登入Linux,首先我們做的第一件事兒就是建立"遠端會話"。有兩種途徑建立。

  第一種:"檔案"à"連接配接"

  第二種:用菜單欄的快捷方式

  按照兩種方式都可以,然後彈出下面選項框,照着圖那樣點選所示按鈕。

  然後彈出如下界面。

  選擇"SSH2",接着點選"下一步"。

  按照上圖所示,填寫要遠端連接配接的"主機名"和"使用者名",比如我要連接配接"主機名:192.168.1.10"且"使用者名:hadoop"的機器,就如上所寫。

  上面這個"會話名稱"可以修改,也可以保持不變,點選"完成",就設定成功了。

  如果剛才改"會話名稱",上圖的就不是一個IP位址了,而是你自己設定的名字。還有記得勾上"在标簽頁中打開",如果你想在一個界面中打開多個終端,就有這個必要。這時選擇你想遠端連接配接,選擇一個"會話名稱",比如"192.168.1.10",點選"連接配接"。

  出現上面畫面,預設"接受并儲存",直接按回車,就可以了。

  然後就會讓你輸入密碼,寫上密碼,在"儲存密碼"前打上對勾,接着"确認"。如果網絡暢通,就可以進行遠端通路了。

  出現上面的"綠色"對勾,就表示你已經連接配接上了, 我們現在試一個指令吧。

  我們發現了兩個不如意的地方,第一個:出現了紅色标記的亂碼;第二個:黑白顯示不是很舒服。當然這個我們是可以進行調節的。那我們還等什麼呢?那就趕緊行動吧,使我們的界面變得更加人性化。

  按照上圖中,右擊"192.168.1.10"标簽,會彈出一個菜單。點選"會話選項"。

  按照上圖中三步進行設定,點選"仿真",在終端選擇"Linux",接着,把"使用顔色方案"和"ANSI顔色"打上對勾。

  然後還有一個問題沒有解決,就是"中文亂碼"問題,好,我們選擇"外觀",可以更改"目前顔色方案",預設的是"Monochrone",我比較喜歡"花白/暗青",接着設定字型,如果你感覺預設字型比較舒服,就按原來不動,如果感覺自己比較小,可以把字型設定大,我比較喜歡"楷體 14号",這樣看顯示結果比較舒服一點,你現在該問了,我們不是解決"中文亂碼"問題嗎?怎麼現在竟弄了一下無關緊要的事兒,哈哈,下面就該設定編碼了,細心的你會發現有一個"字元編碼"的選項,預設是"Default",現在我們選擇"UTF-8"。這樣設定完,重新連接配接,就換成我們想要的界面了。下面是我們剛才設定之後的界面截圖。

  下圖是我們重新連接配接之後的界面,發現界面顔色變了,而且也沒有亂碼了。

  好了,到目前為止,我們用密碼連接配接Linux已經結束了,現在就可以遠端對Linux進行操作了。下一節我們将進行SSH密鑰連接配接Linux,這樣每次連接配接就不需要進行輸入使用者名和密碼就可以直接進行連接配接,而且安全性是最高的。

  我想肯定有不少朋友在使用 SecureCRT 做為 SSH 的用戶端軟體,但都很少使用他的 RSA/DSA 加密功能吧,怎麼你還不知道 RSA 是什麼?

  SSH,特别是 OpenSSH,是一個類似于 telnet 或 rsh,ssh 客戶程式也可以用于登入到遠端機器。我們中有許多人把優秀的 OpenSSH用作古老的 telnet 和 rsh 指令的替代品,OpenSSH 不僅是安全的而且是加密的。OpenSSH 更加吸引人的特性之一是它能夠使用基于一對互補的數字式密鑰的 RSA 和 DSA 認證協定來認證使用者。RSA 和 DSA 認證承諾不必提供密碼就能夠同遠端系統建立連接配接,這是它的主要魅力之一。雖然這非常吸引人,但是 OpenSSH 的新使用者們常常以一種快速卻不完善的方式配置 RSA/DSA,結果雖然實作了無密碼登入,卻也在此過程中開了一個很大的安全漏洞。

  什麼是 RSA/DSA 認證?

  SSH,特别是 OpenSSH(完全免費的 SSH 的實作),是一個不可思議的工具。類似于 telnet 或 rsh,ssh 客戶程式也可以用于登入到遠端機器。所要求的隻是該遠端機器正在運作 sshd,即 ssh 伺服器程序。但是,與 telnet 不同的是,ssh 協定非常安全。加密資料流,確定資料流的完整性,甚至安全可靠的進行認證它都使用了專門的算法。

  然而,雖然 ssh 的确很棒,但還是有一個 ssh 功能元件常常被忽略、被危險的誤用或者簡直就是被誤解。這個元件就是 OpenSSH 的 RSA/DSA 密鑰認證系統,它可以代替 OpenSSH 預設使用的标準安全密碼認證系統。

  OpenSSH 的 RSA 和 DSA 認證協定的基礎是一對專門生成的密鑰,分别叫做專用密鑰和公用密鑰。使用這些基于密鑰的認證系統的優勢在于:在許多情況下,有可能不必手工輸入密碼就能建立起安全的連接配接。

  兩項注意事項

  關于 RSA 和 DSA 認證有兩項重要的注意事項。第一項是我們的确隻需要生成一對密鑰。然後我們可以把我們的公用密鑰拷貝到想要通路的那些遠端機器上,它們都會根據我們的那把專用密鑰進行恰當的認證。換句話說,我們并不需要為想要通路的 每個系統都準備一對密鑰。隻要一對就足夠了。

  另一項注意事項是專用密鑰不應落入其它人手中。正是專用密鑰授權我們通路遠端系統,任何擁有我們的專用密鑰的人都會被授予和我們完全相同的特權。如同我們不想讓陌生人有我們的住處的鑰匙一樣,我們應該保護我們的專用密鑰以防未授權的使用。在比特和位元組的世界裡,這意味着沒有人是本來就應該能讀取或是拷貝我們的專用密鑰的。

  了解了SSH的基本知識後,我們開始進行本小節的SSH登入Linux,首先在SecureCRT軟體的菜單欄中:工具à建立公鑰。

  點選"建立公鑰"之後出現下圖,并借着點選"下一步"即可。

  選擇非對稱加密方式RSA,然後點選"下一步"。

  通行短語是可選的,如果設定了,在連接配接上伺服器的時候需要輸入。例如:我這裡設定了通行短語"myhadoop",并且下面的注釋寫為"蝦皮工作室@Linux"。

  下一步,密鑰長度,預設即可,2048也行,越長越安全。我們在這裡就保持預設即可,如果選擇的越大,生成密鑰生成的時間也就越長。

  下一步,生成密鑰,請耐心等待。

  完成後下一步,這裡儲存了私鑰位址和檔案名。建議将這個名字改一改,因為生成多個使用者的密鑰的時候友善識别,而且放在U盤裡随身攜帶的時候也好認識,例如把原來的"Identity"改寫成"PubKey_TMaster_Hadoop"。

  到此為止,使用用戶端 SecureCRT 生成密鑰已經完成。接下來,就是要将密鑰檔案上傳至伺服器端,并在伺服器端導入密鑰。

  第一步:在需要配置的使用者根目錄下建立.ssh目錄并設定一定的權限。本次在一般使用者(hadoop)下面進行。

  如上圖所示通過下面指令建立了.ssh目錄,并且修改了其權限。

# mkdir /root/.ssh # chmod 700 /root/.ssh

  第二步:采用Hadoop叢集建立VSFTP伺服器,通過FTP把我們的公鑰上傳上去,當然你可以通過U盤把公鑰拷貝到伺服器上。此次我們采用FTP的方式。

   然後通過SecureCRT檢視檔案是否已經上傳。

  從上圖中我們知道已經上傳了。

  第三步:用上傳的公鑰生成authorized_keys檔案并設定檔案的權限,将SSH2相容格式的公鑰轉換成為Openssh相容格式。

  上圖中遇到的指令如下所示:

# ssh-keygen -i -f /home/hadoop/.ssh/PubKey_TMaster_Hadoop.pub >>/home/hadoop/.ssh /authorized_keys # chmod 600 /home/hadoop/.ssh/authorized_keys

  上面指令紅色标注的部分是根據實際情況變化的,比如這是從網上找的一個例子,他是這樣設定的。

# ssh-keygen -i -f Identity.pub >> /root/.ssh/authorized_keys # chmod 600 /root/.ssh/authorized_keys

  上面藍色标注的部分是兩個指令的共同點。

  第四步:設定ssh配置檔案,為了安全建議隻使用密鑰登入,去掉預設的密碼登入。

  一般使用者無法修改"/etc/ssh/sshd_config"檔案,是以必須切換到root最高權限使用者下進行修改。使用下面指令。

Protocol 2              # 使用SSH2協定 RSAAuthentication yes # 啟用 RSA 認證 PubkeyAuthentication yes # 啟用公鑰私鑰配對認證方式 AuthorizedKeysFile .ssh/authorized_keys # 公鑰檔案路徑(和上面生成的檔案同) PasswordAuthentication no # 禁止密碼驗證登陸(根據需要,不過一般啟用了密鑰,就不用密碼了)

  第五步:重新開機Linux伺服器的ssh服務

# service sshd restart

  在"用密碼登陸Linux"小節中,我們講到過用兩種方式打開"連接配接"界面,然後選擇"快速連接配接"。

  點選完"快速連接配接"會彈出下面界面:

  按照上面的步驟進行,步驟1是預設就選擇SSH2協定的,步驟2和步驟3是根據實際情況填寫的。比如我上面要連接配接遠端Linux的IP為"192.168.1.10"且一般賬戶為"hadoop"的機器。步驟4隻需要勾上"公鑰"和"鍵盤互動",然後選中"公鑰",點選其"屬性"按鈕,及圖中标注的步驟5。

  通過浏覽選擇我們剛才生成的證書,點選确定,回到"快速連接配接"界面點選"連接配接"按鈕,然後彈出一個視窗,然填寫我們的"通行短語"。把我們剛才設定的通行短語"myhadoop"輸入進去,就可以了。點選确定,就可以實作SSH無密碼連接配接了。

  

如果,您認為閱讀這篇部落格讓您有些收獲,不妨點選一下右下角的【<b>推薦</b>】。

如果,您希望更容易地發現我的新部落格,不妨點選一下左下角的【<b>關注我</b>】。

本文版權歸作者和部落格園共有,歡迎轉載,但未經作者同意必須保留此段聲明,且在文章頁面明顯位置給出原文連接配接,否則保留追究法律責任的權利。

本文轉自蝦皮部落格園部落格,原文連結:http://www.cnblogs.com/xia520pi/archive/2012/05/16/2503925.html