07 Linux SSH Bezpieczna powłoka


SSH - BEZPIECZNA POWAOKA
SSH jest programem umożliwiającym logowanie na serwerze zdalnym i w przeciwieństwie do
programu telnet posiada mechanizm silnego uwierzytelniania oraz szyfrowania sesji na podstawie
specjalnych kluczy.
yródło programu zawierające serwer, klienta i dodatkowe oprogramowanie możemy znalezć na stronie
domowej programu SSH : http://www.ssh.com/
Po udanej instalacji w katalogu /etc/ssh zostaną utworzone następujące pliki :
sshd_config - jest plikiem konfiguracyjnym serwera SSH
ssh_config - jest plikiem konfiguracyjnym klienta SSH
ssh_host_key - zawiera klucz prywatny serwera SSH
ssh_host_key.pub - zawiera klucz publiczny serwera SSH
W katalogu /etc/local/bin/ możemy znalezć następujące programy :
ssh-askpass - jest prostym programem dla X-Window służącym do wczytywania haseł
scp - bezpieczny zamiennik dla komendy rcp
Are you a developer? Try out the HTML to PDF API
open in browser PRO version pdfcrowd.com
ssh-add - program służący do wprowadzania kluczy publicznych do agenta autentyfikacji
ssh-agent - agent autentyfikacji
ssh-keygen - generator klucza prywatnego i publicznego
ssh - bezpieczny zamiennik dla rsh
Katalog /etc/local/sbin zawiera następujące programy :
sshd - jest serwerem SSH
Serwer SSH możemy uruchamiać zaraz po starcie systemu lub za pomocą superserwera inetd lub
xinetd.
Najważniejsze dyrektywy konfiguracyjne serwera SSH :
RhostsAuthentication no
RhostsRSAAuthentication no
RSAAuthentication yes
wybór metody autentyfikacji
Are you a developer? Try out the HTML to PDF API
open in browser PRO version pdfcrowd.com
Port
numer poru wykorzystywanego przez ssh
ListenAdress
parametr ten określa adres IP interfejsu, który będzie obsługiwany przez SSH
PermitRootLogin
określa, czy ssh umożliwi logowanie na konto administratora
HostKey /etc/ssh/ssh_host_key
RandomSeed /etc/ssh/ssh_random_seed
położenie pliku z kluczem i parametrem losowym
ServerKeyBits
dyrektywa określająca długość klucza
Are you a developer? Try out the HTML to PDF API
open in browser PRO version pdfcrowd.com
KeyRegenerationInterval
czas po jakim następuje odnowienie klucza (wartość w sekundach)
IgnoreRhosts
IgnoreRootRhosts
określa czy należy ignorować pliki : .rhosts, które wskazuje na zaufane hosty, z których można się
zalogować bez podawania hasła
RhostsAuthentication
RhostsRSAAuthentication
określa możliwość autentyfikacji za pomocą mechanizmu rhost
X11Forwarding
umożliwia szyfrowanie połączenia graficznego - X Window
XAuthLocation
określa program za pomocą którego należy dokonywać autentyfikacji użytkownika w środowisku
Are you a developer? Try out the HTML to PDF API
open in browser PRO version pdfcrowd.com
graficznym X Window
PrintMotd
określa możliwość wypisywania komunikatu powitalnego (/etc/motd)
Przykładowy plik konfiguracyjny : sshd_config
SSH umożliwia również bezpieczne logowanie na zdalnej maszynie bez podawania hasła.
Aby skorzystać z tej możliwości należy wykonać następujące czynności :
zalogować się do systemu lokalnego, z którego będziemy łączyć się za pomocą klienta ssh
uruchomić program ssh-keygen , który wygeneruje klucz publiczny
(katalog_domowy/.ssh/identity) i klucz prywatny (/katalog_domowy/.ssh.identity.pub)
(w pytaniu o hasło należy pozostawić hasło puste)
skopiować plik identity.pub do katalogu /tmp komputera zdalnego
scp $HOME/.ssh/identity.pub serwer_zdalny:/tmp
zalogować się do systemu zdalnego
ssg serwer_zdalny
Are you a developer? Try out the HTML to PDF API
open in browser PRO version pdfcrowd.com
dołączyć plik /tmp/identity.pub do pliku .ssh/authorized_keys w katalogu domowym na
serwerze zdalnym
cat /tmp/identity.pub >> .ssh/authorized_keys
wylogować sie i ponownie zalogować przez ssh bez podawania hasła
Are you a developer? Try out the HTML to PDF API
open in browser PRO version pdfcrowd.com


Wyszukiwarka

Podobne podstrony:
07 Linux System plików
07 Stosowanie przepisów bezpieczeństwa i higieny pracy
2007 07 Jądro nieprzewidywalności [Bezpieczenstwo]
06 Linux Podstawy bezpieczeństwa systemu
2007 02?zpieczne SSH [Bezpieczenstwo]
2001 07 Apple Ibook and Powerbook with Linux
06 Linux Archiwizacja danych i kopie bezpieczeństwa
2007 02 SELinux – bardziej bezpieczny Linux [Bezpieczenstwo]
09 Linux Skrypty powłoki część II
Żebrowski L , 2013 07 04 NDz, Korpus (nie)bezpieczeństwa wewnętrznego
2006 01 Analiza bezpieczeństwa komunikatora internetowego z wykorzystaniem platformy Linux [Bezpiecz
Linux asm lab 07 (Wprowadzenie do Linux a i Asemblera )

więcej podobnych podstron