общая ssh безопасность - аутентификация сертификата

В конфигурации по умолчанию, с включенным ssh, всем обычным пользователям разрешают соединиться через ssh.

Для создания обычных пользователей, можно использовать любого system-config-users инструмент, или useradd команда.

Проверять, выполняет ли sshd тип

chkconfig --list sshd

И ищите вывод, подобный

sshd            0:off   1:off   2:on    3:on    4:on    5:on    6:off

Кроме того, брандмауэр должен также позволить ssh. Поведение по умолчанию во время установки состоит в том, чтобы иметь включенный ssh с доступом предоставляющего брандмауэра. Можно настроить брандмауэр при помощи system-config-securitylevel-tui утилита и выбор 'Настраивают'. Или можно проверить конфигурацию брандмауэра непосредственно путем издания

iptables -L
2
задан 19 May 2011 в 21:26
1 ответ

authorized_keys2 или чаще всего authorized_keys являются именами файлов по умолчанию. По крайней мере, с сервером OpenSSH Вы можете переименовать файл, как Вам нравится с директивой AuthorizedKeysFile:

AuthorizedKeysFile

Specifies the file that contains the public keys that can be used for user authentication.  AuthorizedKeysFile may contain tokens of the form %T which are substituted during connection setup.  The following tokens are defined: %% is replaced by a literal ’%’, %h is replaced by the home directory of the user being authenticated, and %u is replaced by the username of that user.  After expansion, AuthorizedKeysFile is taken to be an absolute path or one relative to the user’s home directory.  The default is “.ssh/authorized_keys”.

Различие от authorized_keys по сравнению с authorized_keys2 появляется во время перехода от SSH v1 до SSH v2. Теперь SSH v2 является "стандартом по умолчанию", таким образом, имя сходилось назад к authorized_keys в большинстве случаев.

"Ключ" (прощают игру слов) указывает для понимания, закрытый ключ, остается частным и хранится на клиентской машине только. Открытый ключ может быть опубликован к одному или нескольким серверам, поскольку доступ должен продиктовать. Таким образом способность видеть/просматривать/копировать открытый ключ только предоставляет дополнительный доступ к закрытому ключу, но значительно не может использоваться отдельно для получения доступа.

Править:

Мои любимые ряды статей относительно основанной на ключе аутентификации SSH были опубликованы IBM несколько лет назад.

Следует иметь в виду, что этим статьям 10 лет теперь, и некоторые вещи изменились. Однако, они остаются, самое всестороннее объяснение всех нюансов включило, я нашел до настоящего времени.

3
ответ дан 3 December 2019 в 11:04

Теги

Похожие вопросы