sshd конфігурації (DSA автентифікації)
Розмістив: Admin на 11 з понеділка 8, 2008
Sshd FreeBSD за умовчанням для завантаження. # which sshd
/usr/sbin/sshd
/etc/ssh/sshd_config
для AllowUsers USERNAME
тільки в тому, що BURUTOFOSUATAKKU (грубої сили нападу) відносно добових повинні бути засвідчені. Якщо ви подивіться ви бачите доступу журналу, або скромна країна крекери або分RIMASEN роботів, ви повинні з'ясувати, що сліди нападу.
Переписати у файл конфігурації
/etc/ssh/sshd_config
Protocol 2
PermitRootLogin no
PubkeyAuthentication yes
PasswordAuthentication no
PermitEmptyPasswords no
ChallengeResponseAuthentication no
no
пароль на нього. Після переписують
sshd
перезавантажити. # /etc/rc.d/sshd restart
# ps aux | grep sshd
# kill -HUP PID
Секретний ключ id_dsa
і публічних ключів id_dsa.pub
для створення
Увійти з SSH, щоб дозволити користувачам доступ. root
ін) Уведіть такі команди.
$ ssh-keygen -d
Generating public/private dsa key pair.
Enter file in which to save the key (/home/ USERNAME /.ssh/id_dsa): [Enter]
Created directory '/home/ USERNAME /.ssh'.
Enter passphrase (empty for no passphrase): [PASSWORD] [Enter]
Enter same passphrase again: [Re PASSWORD] [Enter]
Your identification has been saved in /home/ USERNAME /.ssh/id_dsa.
Your public key has been saved in /home/ USERNAME /.ssh/id_dsa.pub.
The key fingerprint is:
xx:xx:xx:xx:xx:xx:xx:xx:xx:xx:xx:xx:xx:xx:xx:xx USERNAME @ HOST . DOMAIN . NAME
Публічних ключів id_dsa.pub
перейменувати
$ cd /home/ USERNAME /.ssh
$ mv id_dsa.pub authorized_keys
$ chmod 0600 authorized_keys
Секретний ключ id_dsa
перейти на клієнтській машині
SSH-клієнт для підключення до /home/ USERNAME /.ssh/id_dsa
рухатися. Якщо ви стурбовані безпекою, FTP і т.д. Існує НЕ USB флоппі диск є гарною пам'яттю і зробити в процесі використання засобів масової інформації. id_dsa
щоб зберегти файл, він буде залежати від клієнта термінал, зверніться до вашого керівництва. Особисто з відкритим вихідним кодом Tera Термін є хорошою ідеєю.
Зареєструвала Генеральної |