configurazione sshd (autenticazione DSA)
Inviato da: admin in 11 Lunedi 8th, 2008
FreeBSD è sshd in modo predefinito in fase di boot. # which sshd
/usr/sbin/sshd
/etc/ssh/sshd_config
per AllowUsers USERNAME
solo che, BURUTOFOSUATAKKU (attacchi di forza bruta) contro i DSA deve essere autenticato. Se si guarda a visualizzare il log di accesso, o l'umile paese cracker o分RIMASEN bot, che si dovrebbe trovare tracce di attacco.
La riscrittura del file di configurazione
/etc/ssh/sshd_config
Protocol 2
PermitRootLogin no
PubkeyAuthentication yes
PasswordAuthentication no
PermitEmptyPasswords no
ChallengeResponseAuthentication no
no
la password su di esso. Dopo la riscrittura
sshd
restart. # /etc/rc.d/sshd restart
# ps aux | grep sshd
# kill -HUP PID
La chiave privata id_dsa
e la chiave pubblica id_dsa.pub
per generare
Entra con ssh per consentire agli utenti di accedere. root
altri) Immettere il seguente comando.
$ ssh-keygen -d
Generating public/private dsa key pair.
Enter file in which to save the key (/home/ USERNAME /.ssh/id_dsa): [Enter]
Created directory '/home/ USERNAME /.ssh'.
Enter passphrase (empty for no passphrase): [PASSWORD] [Enter]
Enter same passphrase again: [Re PASSWORD] [Enter]
Your identification has been saved in /home/ USERNAME /.ssh/id_dsa.
Your public key has been saved in /home/ USERNAME /.ssh/id_dsa.pub.
The key fingerprint is:
xx:xx:xx:xx:xx:xx:xx:xx:xx:xx:xx:xx:xx:xx:xx:xx USERNAME @ HOST . DOMAIN . NAME
A chiave pubblica id_dsa.pub
per rinominare il
$ cd /home/ USERNAME /.ssh
$ mv id_dsa.pub authorized_keys
$ chmod 0600 authorized_keys
La chiave privata id_dsa
di passare ad un client
client ssh per connettersi a /home/ USERNAME /.ssh/id_dsa
spostare. Se siete preoccupati per la sicurezza, ftp, ecc Non c'è USB floppy disk è una buona memoria e non nel processo di utilizzo dei mass-media. id_dsa
per salvare il file, esso dipenderà terminale del cliente, si prega di consultare il manuale. Personalmente open source Tera Term è una buona idea.
Archiviato in generale |