sshd配置( DSA检查验证)

发布者:管理员在11日第8次, 2008年

FreeBSD的sshd默认启动。
 # which sshd
/usr/sbin/sshd 
因此,后在/etc/ssh/sshd_config ,以AllowUsers USERNAME不仅如此, BURUTOFOSUATAKKU (蛮力攻击)对数字减影血管造影应当验证。
如果你看一下你看到的访问日志,或卑微的国家饼干或分RIMASEN漫游,你应该会发现攻击的痕迹。

重写了配置文件

/etc/ssh/sshd_config
 Protocol 2 
SSH2协议使用
 PermitRootLogin no 
禁用root登录在
 PubkeyAuthentication yes 
认证,使用数字减影血管造影
 PasswordAuthentication no
PermitEmptyPasswords no 
没有,没有,没有密码验证和密码
 ChallengeResponseAuthentication no 
因此,没有no它的密码。

经过重写sshd启动。
 # /etc/rc.d/sshd restart 
或者,在早期版本也可能是一个错误,因为如果它是通过以下方式。
 # ps aux | grep sshd
# kill -HUP  PID 

私人钥匙id_dsa和公钥id_dsa.pub产生

登录ssh来使用户能够访问。 root其他)
输入以下命令。
 $ ssh-keygen -d 
 Generating public/private dsa key pair.
Enter file in which to save the key (/home/ USERNAME /.ssh/id_dsa):    [Enter] 
Created directory '/home/ USERNAME /.ssh'.
Enter passphrase (empty for no passphrase):                      [PASSWORD] [Enter] 
Enter same passphrase again:                                     [Re PASSWORD] [Enter] 
Your identification has been saved in /home/ USERNAME /.ssh/id_dsa.
Your public key has been saved in /home/ USERNAME /.ssh/id_dsa.pub.
The key fingerprint is:
xx:xx:xx:xx:xx:xx:xx:xx:xx:xx:xx:xx:xx:xx:xx:xx  USERNAME @ HOST . DOMAIN . NAME 

公钥id_dsa.pub重新命名

 $ cd /home/ USERNAME /.ssh
$ mv id_dsa.pub authorized_keys
$ chmod 0600 authorized_keys 

私人钥匙id_dsa移动到客户机

SSH的客户端以连接到/home/ USERNAME /.ssh/id_dsa动议。 如果您担心安全, FTP等有没有USB软盘是一个很好的记忆和做的过程中,利用媒体的注意。
id_dsa以保存该文件,这将取决于客户端,请参阅您的手册。
亲自开源万亿词汇是一个好主意。

根据提交大会 |

没有评论»