sshd конфигурации (DSA аутентификации)
Разместил: Admin на 11 с понедельника 8, 2008
Sshd FreeBSD по умолчанию для загрузки. # which sshd
/usr/sbin/sshd
/etc/ssh/sshd_config
для AllowUsers USERNAME
только в том, что BURUTOFOSUATAKKU (грубой силы нападения) в отношении суточных должны быть удостоверены. Если вы посмотрите вы видите доступа журнала, или скромная страна крекеры или分RIMASEN роботов, вы должны обнаружить, что следы нападения.
Переписать в файл конфигурации
/etc/ssh/sshd_config
Protocol 2
PermitRootLogin no
PubkeyAuthentication yes
PasswordAuthentication no
PermitEmptyPasswords no
ChallengeResponseAuthentication no
no
пароль на него. После переписывающих
sshd
перезагрузить. # /etc/rc.d/sshd restart
# ps aux | grep sshd
# kill -HUP PID
Секретный ключ id_dsa
и публичных ключей id_dsa.pub
для создания
Войти с SSH, чтобы разрешить пользователям доступ. root
др.) Введите следующие команды.
$ ssh-keygen -d
Generating public/private dsa key pair.
Enter file in which to save the key (/home/ USERNAME /.ssh/id_dsa): [Enter]
Created directory '/home/ USERNAME /.ssh'.
Enter passphrase (empty for no passphrase): [PASSWORD] [Enter]
Enter same passphrase again: [Re PASSWORD] [Enter]
Your identification has been saved in /home/ USERNAME /.ssh/id_dsa.
Your public key has been saved in /home/ USERNAME /.ssh/id_dsa.pub.
The key fingerprint is:
xx:xx:xx:xx:xx:xx:xx:xx:xx:xx:xx:xx:xx:xx:xx:xx USERNAME @ HOST . DOMAIN . NAME
Публичных ключей id_dsa.pub
переименовать
$ cd /home/ USERNAME /.ssh
$ mv id_dsa.pub authorized_keys
$ chmod 0600 authorized_keys
Секретный ключ id_dsa
перейти на клиентской машине
SSH-клиент для подключения к /home/ USERNAME /.ssh/id_dsa
двигаться. Если вы обеспокоены безопасностью, FTP и т.д. Существует не USB флоппи диск является хорошей памятью и сделать в процессе использования средств массовой информации. id_dsa
чтобы сохранить файл, он будет зависеть от клиента терминал, обратитесь к вашей руководства. Лично с открытым исходным кодом Tera Срок является хорошей идеей.
Filed Генеральной |