sshd_config dosyasinda asagidaki satirlar olmalidir, bunlar default degerler olmasi lazim, yani herhangi bir degisiklik yapmadan da baglanilabiliyor olmali, fakat ssh baglantasini daha secure yapmak icin sshd yi protocol 2 ye zorlamali, pam ile baglanilmasina izin verilmemeli ve hatta sshd 22 degilde farkli bir porttan calistirilmalidir... RSAAuthentication yes PubkeyAuthentication yes ayrica key ile baglanacak user in .ssh klasoru altinda authorized_keys dosyasi icine public keyini yazmalisiniz, .ssh klasorunun haklari 700 authorized_keys dosyasinin haklari 400 olmalidir. komut olarak yazacak olursak; # mkdir /home/user/.ssh # chmod 700 /home/user/.ssh # cd /home/user/.ssh # ssh-keygen -t dsa -b 2048 -f user-key # cat user-key.pub > authorized_keys bu islemi ilgili user ile degilde baska bir user ile yapiyorsaniz mesela root, chown ile actiginiz dosya ve klasorlerin kullanicilarini degistirin # chown user:user /home/user/.ssh daha sonra dosyalarin haklarini belirleyin # chmod 700 /home/user/.ssh # chmod 400 /home/user/.ssh/authorized_keys /home/user/.ssh/user-key dosyasi icinde private keyiniz bulunmakta, bu key i kullanarak ilgili user ile baglanabilirsiniz # ssh [EMAIL PROTECTED] -i user-key openssh private key dosyasini sanirim putty okuyabiliyor, okuyamassa belki putty-keygen ile convert edilmesi gerekebilir, fakat putty veya securecrt ile olusturdugunuz private key dosyalarini openssh ile kullanmak icin convert etmeniz gerekir.... Selamlar Serhat On Jun 1, 2006, at 11:13 AM, Mesut GÜLNAZ wrote:
|
- [FreeBSD] sshd ve rsa Mesut GÜLNAZ
- Re: [FreeBSD] sshd ve rsa Serhat Selahattin Umar

