[ Pobierz całość w formacie PDF ]
.Ma on jeden plik konfiguracyj-ny o nazwie /etc/ssh/sshd_config i specjalny, reprezentuj¹cy hosta plik, który zawieraklucz u¿ywany w procesach uwierzytelniania i szyfrowania.Ka¿dy host i ka¿dyklient maj¹ w³asny klucz.W pakiecie umieszczane jest te¿ narzêdzie ssh-keygen, które s³u¿y do generowaniaklucza losowego.Zwykle jest u¿ywane w czasie instalacji do wygenerowania kluczahosta, który administrator zwykle umieszcza w pliku /etc/ssh/ssh_host_key.Kluczemog¹ mieæ dowoln¹ d³ugoSæ wiêksz¹ od 512 bitów.DomySlnie ssh_keygen generujeklucze d³ugoSci 1024 bitów, a wiêkszoSæ osób tê wartoSæ domySln¹ uznaje.Aby wy-generowaæ klucz losowy, musisz wywo³aæ polecenie ssh-keygen w nastêpuj¹cy spo-sób:# ssh-keygen -f /etc/ssh/ssh_host_keyZostaniesz poproszony o wprowadzenie frazy (ang.passphrase).Jednak klucze hostanie musz¹ wykorzystywaæ frazy, a wiêc po prostu naciSnij [Enter] i przejdx dalej.Wynik dzia³ania programu bêdzie nastêpuj¹cy:Generating RSA keys:.oooooO.oooooOKey generation complete.Enter passphrase (empty for no passphrase):Enter same passphrase again:Your identification has been saved in /etc/ssh/ssh_host_keyYour public key has been saved in /etc/ssh/ssh_host_key.pubThe key fingerprint is:1024 3a:14:78:8e:5a:a3:6b:bc:b0:69:10:23:b7:d8:56:82 root@moriaWidaæ, ¿e zosta³y utworzone dwa pliki.Pierwszy, /etc/ssh/ssh_host_key, jest nazywanykluczem prywatnym i musi byæ trzymany w tajemnicy.Drugi, /etc/ssh/ssh_host_key.pub,jest nazywany kluczem publicznym i ten mo¿esz udostêpniaæ.Kiedy masz klucze ssh do komunikacji, musisz stworzyæ plik konfiguracyjny.Pakietssh ma wiele mo¿liwoSci i plik konfiguracyjny mo¿e zawieraæ wiele opcji.Poka¿emyprosty przyk³ad, od którego ³atwo ci bêdzie zacz¹æ.Aby w³¹czyæ dalsze funkcje, po-winieneS zajrzeæ do dokumentacji.Poni¿szy kod pokazuje bezpieczny i minimalnyplik konfiguracyjny sshd.Pozosta³e opcje konfiguracyjne s¹ szczegó³owo opisane nastronie podrêcznika elektronicznego sshd(8):# /etc/ssh/sshd_config## Adresy IP, na których oczekiwane s¹ po³¹czenia.0# oznacza wszystkie adresy lokalne.ListenAddress 0.0# Port TCP, na którym oczekiwane s¹ po³¹czenia.DomySlnie 22.Port 22Konfigurowanie zdalnego logowania i uruchamiania 223# Nazwa pliku z kluczem hosta.HostKey /etc/ssh/ssh_host_key# D³ugoSæ klucza w bitach.ServerKeyBits 1024# Czy pozwalamy na logowanie roota przez ssh?PermitRootLogin no# Czy demon ssh powinien sprawdzaæ katalogi macierzyste# u¿ytkowników i prawa dostêpu do plików przed pozwoleniem na# zalogowanie?StrictModes yes# Czy pozwalamy na metodê uwierzytelniania przez ~/.rhosts i# /etc/hosts.equivRhostsAuthentication no# Czy pozwalamy na czyste uwierzytelnienie RSA?RSAAuthentication yes# Czy pozwalamy na uwierzytelnienie has³em?PasswordAuthentication yes# Czy pozwalamy na uwierzytelnienie RSA w po³¹czeniu z# /etc/hosts.equiv?RhostRSAAuthentication no# Czy powinniSmy ignorowaæ pliki ~/.rhosts?IgnoreRhosts yes# Czy pozwalamy na logowanie na konta bez hase³?PermitEmptyPasswords noWa¿ne jest sprawdzenie praw dostêpu do plików konfiguracyjnych, gdy¿ ich po-prawnoSæ ma wp³yw na bezpieczeñstwo systemu.U¿yj poni¿szych poleceñ:# chown -R root:root /etc/ssh# chmod 755 /etc/ssh# chmod 600 /etc/ssh/ssh_host_key# chmod 644 /etc/ssh/ssh_host_key.pub# chmod 644 /etc/ssh/sshd_configOstatnim etapem administracji sshd jest uruchomienie demona.Zwykle tworzyszdla niego plik rc lub dodajesz go do istniej¹cego, aby by³ automatycznie uruchamianyprzy starcie komputera.Demon dzia³a samodzielnie i nie potrzebuje ¿adnego wpisuw pliku /etc/inetd.conf.Demon musi byæ uruchomiony jako u¿ytkownik root.Sk³ad-nia jest bardzo prosta:/usr/sbin/sshdDemon sshd automatycznie przejdzie w t³o zaraz po uruchomieniu.Od tej chwili je-steS gotów przyjmowaæ po³¹czenia ssh.Klient sshIstnieje kilka programów klientów ssh: slogin, scp i ssh.Ka¿dy z nich odczytuje tensam plik konfiguracyjny, zwykle /etc/ssh/ssh_config.Ka¿dy czyta tak¿e pliki konfigu-racyjne z podkatalogu.ssh katalogu macierzystego u¿ytkownika uruchamiaj¹cegoklienta.Najwa¿niejsze z tych plików to [ Pobierz caÅ‚ość w formacie PDF ]