sshd configurare (DSA autentificare)
Postat de: admin la 11 luni 8th, 2008
FreeBSD este în mod implicit sshd pentru a începe. # which sshd
/usr/sbin/sshd
/etc/ssh/sshd_config la AllowUsers USERNAME numai că, BURUTOFOSUATAKKU (brute force atacuri) împotriva DSA ar trebui să fie autentificat. Se spune de acces busteni, sau umila ţară biscuiti sau分RIMASEN bots, veţi găsi urme de atac.
Rescrieţi din fişierul de configurare
/etc/ssh/sshd_config
Protocol 2
PermitRootLogin no
PubkeyAuthentication yes
PasswordAuthentication no
PermitEmptyPasswords no
ChallengeResponseAuthentication no
no parola pe ea. După rescrierea
sshd restart. # /etc/rc.d/sshd restart
# ps aux | grep sshd
# kill -HUP PID
Cheie privată id_dsa şi cu chei publice id_dsa.pub pentru a genera
Logare cu ssh pentru a permite utilizatorilor să acceseze. root afara) Introduceţi următoarele comenzi.
$ ssh-keygen -d
Generating public/private dsa key pair.
Enter file in which to save the key (/home/ USERNAME /.ssh/id_dsa): [Enter]
Created directory '/home/ USERNAME /.ssh'.
Enter passphrase (empty for no passphrase): [PASSWORD] [Enter]
Enter same passphrase again: [Re PASSWORD] [Enter]
Your identification has been saved in /home/ USERNAME /.ssh/id_dsa.
Your public key has been saved in /home/ USERNAME /.ssh/id_dsa.pub.
The key fingerprint is:
xx:xx:xx:xx:xx:xx:xx:xx:xx:xx:xx:xx:xx:xx:xx:xx USERNAME @ HOST . DOMAIN . NAME
Cheie publică id_dsa.pub pentru a redenumi
$ cd /home/ USERNAME /.ssh
$ mv id_dsa.pub authorized_keys
$ chmod 0600 authorized_keys
Cheie privată id_dsa pentru a trece la un client de maşini
ssh conexiune la client /home/ USERNAME /.ssh/id_dsa muta. Dacă vă îngrijorează siguranţa, FTP, etc Nu există nici o dischetă USB este în şi de a face o memorie bună, procesul de utilizare a mass-media atenţie. id_dsa Salvaţi fişierul, vă poate varia în funcţie de client terminal de software, vă rugăm să vă manualul. Personal Open Source Tera Term este recomandată.
Filed under General |