sshd configuratie (DSA authenticatie)
Geplaatst door: admin op 11 maandag 8th, 2008
FreeBSD sshd is standaard op te starten. # which sshd
/usr/sbin/sshd
/etc/ssh/sshd_config
te AllowUsers USERNAME
alleen dat, BURUTOFOSUATAKKU (brute kracht aanvallen) tegen de DSA worden geverifieerd. Als je kijkt zie je de toegang logboek, of de nederige land kraakinstallaties of分RIMASEN bots, u zult zien dat sporen van de aanval.
Herschrijven van het configuratiebestand
/etc/ssh/sshd_config
Protocol 2
PermitRootLogin no
PubkeyAuthentication yes
PasswordAuthentication no
PermitEmptyPasswords no
ChallengeResponseAuthentication no
no
het wachtwoord op. Na herschrijven
sshd
opnieuw. # /etc/rc.d/sshd restart
# ps aux | grep sshd
# kill -HUP PID
Prive-sleutel id_dsa
en de publieke sleutel id_dsa.pub
te genereren
Log in met SSH zodat gebruikers toegang. root
andere) Voer het volgende commando.
$ ssh-keygen -d
Generating public/private dsa key pair.
Enter file in which to save the key (/home/ USERNAME /.ssh/id_dsa): [Enter]
Created directory '/home/ USERNAME /.ssh'.
Enter passphrase (empty for no passphrase): [PASSWORD] [Enter]
Enter same passphrase again: [Re PASSWORD] [Enter]
Your identification has been saved in /home/ USERNAME /.ssh/id_dsa.
Your public key has been saved in /home/ USERNAME /.ssh/id_dsa.pub.
The key fingerprint is:
xx:xx:xx:xx:xx:xx:xx:xx:xx:xx:xx:xx:xx:xx:xx:xx USERNAME @ HOST . DOMAIN . NAME
Publieke sleutel id_dsa.pub
aan de naam van de
$ cd /home/ USERNAME /.ssh
$ mv id_dsa.pub authorized_keys
$ chmod 0600 authorized_keys
Prive-sleutel id_dsa
om naar een client machine
SSH-client verbinding te maken met de /home/ USERNAME /.ssh/id_dsa
verplaatsen. Als u zich zorgen over de veiligheid, FTP, enz. Er is geen USB-diskette is een goed geheugen en te doen in het proces van het gebruik van de media-aandacht. id_dsa
het bestand op te slaan, zal afhangen van de cliënt terminal, raadpleeg uw handleiding. Persoonlijk open source Tera Term is een goed idee.
Filed under Algemeen |