sshd配置( DSA检查验证)
发布者:管理员在11日第8次, 2008年
FreeBSD的sshd默认启动。 # which sshd
/usr/sbin/sshd
/etc/ssh/sshd_config
,以AllowUsers USERNAME
不仅如此, BURUTOFOSUATAKKU (蛮力攻击)对数字减影血管造影应当验证。 如果你看一下你看到的访问日志,或卑微的国家饼干或分RIMASEN漫游,你应该会发现攻击的痕迹。
重写了配置文件
/etc/ssh/sshd_config
Protocol 2
PermitRootLogin no
PubkeyAuthentication yes
PasswordAuthentication no
PermitEmptyPasswords no
ChallengeResponseAuthentication no
no
它的密码。 经过重写
sshd
启动。 # /etc/rc.d/sshd restart
# ps aux | grep sshd
# kill -HUP PID
私人钥匙id_dsa
和公钥id_dsa.pub
产生
登录ssh来使用户能够访问。 root
其他) 输入以下命令。
$ ssh-keygen -d
Generating public/private dsa key pair.
Enter file in which to save the key (/home/ USERNAME /.ssh/id_dsa): [Enter]
Created directory '/home/ USERNAME /.ssh'.
Enter passphrase (empty for no passphrase): [PASSWORD] [Enter]
Enter same passphrase again: [Re PASSWORD] [Enter]
Your identification has been saved in /home/ USERNAME /.ssh/id_dsa.
Your public key has been saved in /home/ USERNAME /.ssh/id_dsa.pub.
The key fingerprint is:
xx:xx:xx:xx:xx:xx:xx:xx:xx:xx:xx:xx:xx:xx:xx:xx USERNAME @ HOST . DOMAIN . NAME
公钥id_dsa.pub
重新命名
$ cd /home/ USERNAME /.ssh
$ mv id_dsa.pub authorized_keys
$ chmod 0600 authorized_keys
私人钥匙id_dsa
移动到客户机
SSH的客户端以连接到/home/ USERNAME /.ssh/id_dsa
动议。 如果您担心安全, FTP等有没有USB软盘是一个很好的记忆和做的过程中,利用媒体的注意。 id_dsa
以保存该文件,这将取决于客户端,请参阅您的手册。 亲自开源万亿词汇是一个好主意。