sshd konfiguracji (DSA uwierzytelniania)
Wysłany przez: admin na 11 poniedziałek 8th, 2008
FreeBSD sshd jest domyślnie do rozruchu. # which sshd
/usr/sbin/sshd
/etc/ssh/sshd_config
do AllowUsers USERNAME
tylko, że BURUTOFOSUATAKKU (brute force) przeciwko DSA powinny być uwierzytelnione. Jeśli spojrzysz widać dostęp zalogować lub skromnym kraju lub krakersy分RIMASEN roboty, należy stwierdzić, że ślady ataku.
Rewrite pliku konfiguracyjnego
/etc/ssh/sshd_config
Protocol 2
PermitRootLogin no
PubkeyAuthentication yes
PasswordAuthentication no
PermitEmptyPasswords no
ChallengeResponseAuthentication no
no
na nim hasło. Po przepisywanie
sshd
restart. # /etc/rc.d/sshd restart
# ps aux | grep sshd
# kill -HUP PID
Klucz prywatny id_dsa
i klucz publiczny id_dsa.pub
w celu wygenerowania
Zaloguj się na ssh, aby umożliwić użytkownikom dostęp. root
inne) Wprowadź następującą komendę.
$ ssh-keygen -d
Generating public/private dsa key pair.
Enter file in which to save the key (/home/ USERNAME /.ssh/id_dsa): [Enter]
Created directory '/home/ USERNAME /.ssh'.
Enter passphrase (empty for no passphrase): [PASSWORD] [Enter]
Enter same passphrase again: [Re PASSWORD] [Enter]
Your identification has been saved in /home/ USERNAME /.ssh/id_dsa.
Your public key has been saved in /home/ USERNAME /.ssh/id_dsa.pub.
The key fingerprint is:
xx:xx:xx:xx:xx:xx:xx:xx:xx:xx:xx:xx:xx:xx:xx:xx USERNAME @ HOST . DOMAIN . NAME
Klucz publiczny id_dsa.pub
aby zmienić nazwę
$ cd /home/ USERNAME /.ssh
$ mv id_dsa.pub authorized_keys
$ chmod 0600 authorized_keys
Klucz prywatny id_dsa
aby przejść do klienta maszyny
ssh klienta do łączenia się z /home/ USERNAME /.ssh/id_dsa
przenieść. Jeśli chodzi o bezpieczeństwo, FTP, itp. Nie ma USB dyskietek jest dobra pamięć i czy w procesie korzystania z mediów. id_dsa
zapisać plik, to będzie zależało od klienta terminalu, należy skonsultować się z instrukcją obsługi. Osobiście open source Tera Term jest dobrym pomysłem.
Zapisano pod ogólne |