Проверьте пожалуйста на правильность, безопасность.
Что еще можно добавить, удалить, оптимизировать?
При инсталяции ssh создаються ключи, как их снова сгенерировать, а то что то параметр не увидела?
Part I — Install
# apt-get install ssh zlib openssl
# /etc/init.d/ssh stop
# tar -xzf openssh-4.6p1.tar.gz
# cd openssh-4.6p1
# ./configure --bindir=/usr/bin --sbindir=/usr/sbin --sysconfdir=/etc/ssh --disable-X11-forwarding
# make clean
# make
# make install
# chown -R root:root /etc/ssh
# chmod 755 /etc/ssh
# chmod 600 /etc/ssh/ssh_host_key
# chmod 644 /etc/ssh/ssh_host_key.pub
# chmod 600 /etc/ssh/ssh_host_dsa_key
# chmod 644 /etc/ssh/ssh_host_dsa_key.pub
# chmod 600 /etc/ssh/ssh_host_rsa_key
# chmod 644 /etc/ssh/ssh_host_rsa_key.pub
# chmod 644 /etc/ssh/ssh_config
# chmod 644 /etc/ssh/sshd_config
# vim /etc/ssh/sshd_config:
Port 22
ListenAddress 0.0.0.0
Protocol 2
Compression yes
PermitRootLogin no
PermitEmptyPasswords no
PasswordAuthentication no
AllowUsers frogi
AllowGroups frogi
UseLogin no
LoginGraceTime 120
ServerKeyBits 2048
PubkeyAuthentication yes
AuthorizedKeysFile %h/.ssh/authorized_keys
RSAAuthentication no
Ciphers blowfish-cbc,3des-cbc
IgnoreRhosts yes
RhostsRSAAuthentication no
IgnoreUserKnownHosts yes
SyslogFacility AUTH
LogLevel INFO
X11Forwarding no
PrintMotd no
PrintLastLog no
TCPKeepAlive no
Part II — Key
Создание ключей на клиенте:
# mkdir .ssh
# chmod 700 .ssh
# ssh-keygen -t rsa -b 2048 -f .ssh/id_rsa
# chmod 400 .ssh/id_rsa
# chmod 440 .ssh/id_rsa.pub
//or DSA: ssh-keygen -t вsa -b 2048 -f .ssh/id_rsa
Создание ключей на сервере:
скопируем наш публичный ключ на сервер:
# scp .ssh/id_rsa.pub frogi@192.168.1.1:.ssh/my.identity.pub
# cat .ssh/my.identity.pub >> .ssh/authorized_keys
# rm -rf .ssh/my.identity.pub
# chmod 640 .ssh/authorized_keys
Проверяем:
# ssh -i .ssh/id_rsa frogi@192.168.1.1
# Enter passphrase for key '.ssh/id_rsa’:
:~#
Part II — Key for Windows
копируем id_rsa на виндовый клиент
puttygen.exe
1. conversions-> import key-> id_rsa
2. SSH2 RSA
3. save private key, сохраняем как 192.168.1.1_priv.PPK
Проверка
putty.exe
1. Session -> Host Nam (or IP address) 192.168.1.1
2. Connection -> SSH -> 2 only
3. Auth -> Attempt «keyboard-interactive» authentication (SSH2)
4. Private key file for authentication: 192.168.1.1_priv.PPK
5. Session -> Saved Sessions: server
6. Session -> Saved Sessions: Save
7. OPEN
login as: frogi
Authenticating with public key «imported-openssh-key»
Passphrase for key «imported-openssh-key»:
:~#
Последние комментарии
- OlegL, 17 декабря 2023 года в 15:00 → Перекличка 21
- REDkiy, 8 июня 2023 года в 9:09 → Как «замокать» файл для юниттеста в Python? 2
- fhunter, 29 ноября 2022 года в 2:09 → Проблема с NO_PUBKEY: как получить GPG-ключ и добавить его в базу apt? 6
- Иванн, 9 апреля 2022 года в 8:31 → Ассоциация РАСПО провела первое учредительное собрание 1
- Kiri11.ADV1, 7 марта 2021 года в 12:01 → Логи catalina.out в TomCat 9 в формате JSON 1
Ты про ssh_host_*? Эти ключи создаются не при инсталляции, а при старте демона, если их нет. Намёк понятен? ;).
ага, про них,то есть каждый раз они новые там?
а как на счет конфига моего, он нормальный?
Нет =). Новые появятся, если ты удалишь старые ;).
Сайдёт =).
хм.. сойдет да и =)
значит что то тут не так, что?
Протокол версии 2 поставила, rhosts и по паролю логиниться запретила, руту — тоже, список разрешённых пользователей — указала. С точки зрения безопасности всё выглядит достаточно параноидально =).
А вот это ты наверное зря.
Эээ.. Что именно зря? (я понял, что ответ адресован не мне, но не понял к чему он).
Может действительно зря, если у ssh есть свой пользователь и группа. Под каким пользователем стартует ssh?
Я захватил лишнего.
Имелось в виду:
не!!!1
параноидально, это када +меняешь банер в version.h и чрутишь ssh!
=))
под собой
а что тут нитак?
можно поподробнее?
Мешать нормальную с стандартной source-based установку в package-based дистрибутиве — путь к превращению оного дистрибутива в помойку.