sshd rankos (DSA autentikacijos)
Posted by: admin, 11 pirmadienis 8th, 2008
FreeBSD sshd yra numatytąjį įkrovos. # which sshd
/usr/sbin/sshd
/etc/ssh/sshd_config
į AllowUsers USERNAME
tik, kad BURUTOFOSUATAKKU (brute force atakų) prieš PSI turėtų būti patvirtintas. Jei Jūs matote galimybę prisijungti arba pokornym šalyje krekerių ar分RIMASEN robotai, reikia konstatuoti, kad pėdsakų užpuolimo.
Perrašymas iš konfigūracijos failą
/etc/ssh/sshd_config
Protocol 2
PermitRootLogin no
PubkeyAuthentication yes
PasswordAuthentication no
PermitEmptyPasswords no
ChallengeResponseAuthentication no
no
slaptažodis jame. Po perrašyti
sshd
restart. # /etc/rc.d/sshd restart
# ps aux | grep sshd
# kill -HUP PID
Privatusis raktas id_dsa
ir viešojo rakto id_dsa.pub
kurti
Prisijungti su ssh, kad naudotojai galėtų naudotis. root
kita) Įrašykite šią komandą.
$ ssh-keygen -d
Generating public/private dsa key pair.
Enter file in which to save the key (/home/ USERNAME /.ssh/id_dsa): [Enter]
Created directory '/home/ USERNAME /.ssh'.
Enter passphrase (empty for no passphrase): [PASSWORD] [Enter]
Enter same passphrase again: [Re PASSWORD] [Enter]
Your identification has been saved in /home/ USERNAME /.ssh/id_dsa.
Your public key has been saved in /home/ USERNAME /.ssh/id_dsa.pub.
The key fingerprint is:
xx:xx:xx:xx:xx:xx:xx:xx:xx:xx:xx:xx:xx:xx:xx:xx USERNAME @ HOST . DOMAIN . NAME
Viešojo rakto id_dsa.pub
pervardykite
$ cd /home/ USERNAME /.ssh
$ mv id_dsa.pub authorized_keys
$ chmod 0600 authorized_keys
Privatusis raktas id_dsa
perkelti į kliento kompiuteryje
ssh kliento prijungti prie /home/ USERNAME /.ssh/id_dsa
judėti. Jei esate susirūpinęs dėl saugumo, FTP, tt Nėra USB diskelį yra geros atminties ir padaryti procesą naudojant žiniasklaidos dėmesio. id_dsa
išsaugoti failą, jis priklauso nuo kliento terminalą, kreipkitės į savo vadovą. Asmeniškai atvirosios Tera Term yra gera idėja.
Filed under Bendra informacija |