sshd configurare (DSA autentificare)
Postat de: admin la 11 luni 8th, 2008
FreeBSD este în mod implicit sshd pentru a începe. # which sshd
/usr/sbin/sshd
/etc/ssh/sshd_config
la AllowUsers USERNAME
numai că, BURUTOFOSUATAKKU (brute force atacuri) împotriva DSA ar trebui să fie autentificat. Se spune de acces busteni, sau umila ţară biscuiti sau分RIMASEN bots, veţi găsi urme de atac.
Rescrieţi din fişierul de configurare
/etc/ssh/sshd_config
Protocol 2
PermitRootLogin no
PubkeyAuthentication yes
PasswordAuthentication no
PermitEmptyPasswords no
ChallengeResponseAuthentication no
no
parola pe ea. După rescrierea
sshd
restart. # /etc/rc.d/sshd restart
# ps aux | grep sshd
# kill -HUP PID
Cheie privată id_dsa
şi cu chei publice id_dsa.pub
pentru a genera
Logare cu ssh pentru a permite utilizatorilor să acceseze. root
afara) Introduceţi următoarele comenzi.
$ ssh-keygen -d
Generating public/private dsa key pair.
Enter file in which to save the key (/home/ USERNAME /.ssh/id_dsa): [Enter]
Created directory '/home/ USERNAME /.ssh'.
Enter passphrase (empty for no passphrase): [PASSWORD] [Enter]
Enter same passphrase again: [Re PASSWORD] [Enter]
Your identification has been saved in /home/ USERNAME /.ssh/id_dsa.
Your public key has been saved in /home/ USERNAME /.ssh/id_dsa.pub.
The key fingerprint is:
xx:xx:xx:xx:xx:xx:xx:xx:xx:xx:xx:xx:xx:xx:xx:xx USERNAME @ HOST . DOMAIN . NAME
Cheie publică id_dsa.pub
pentru a redenumi
$ cd /home/ USERNAME /.ssh
$ mv id_dsa.pub authorized_keys
$ chmod 0600 authorized_keys
Cheie privată id_dsa
pentru a trece la un client de maşini
ssh conexiune la client /home/ USERNAME /.ssh/id_dsa
muta. Dacă vă îngrijorează siguranţa, FTP, etc Nu există nici o dischetă USB este în şi de a face o memorie bună, procesul de utilizare a mass-media atenţie. id_dsa
Salvaţi fişierul, vă poate varia în funcţie de client terminal de software, vă rugăm să vă manualul. Personal Open Source Tera Term este recomandată.
Filed under General |