Студопедия
Случайная страница | ТОМ-1 | ТОМ-2 | ТОМ-3
АвтомобилиАстрономияБиологияГеографияДом и садДругие языкиДругоеИнформатика
ИсторияКультураЛитератураЛогикаМатематикаМедицинаМеталлургияМеханика
ОбразованиеОхрана трудаПедагогикаПолитикаПравоПсихологияРелигияРиторика
СоциологияСпортСтроительствоТехнологияТуризмФизикаФилософияФинансы
ХимияЧерчениеЭкологияЭкономикаЭлектроника

Настройка

Читайте также:
  1. I Начальная настройка системы.
  2. Быстрая настройка принтера
  3. Второе. Настройка роутера.
  4. Как ограничить доступ к настройкам паролей.
  5. Настройка
  6. Настройка General TouchScreen (при необходимости)

 

Далее в базовом каталоге сервера OpenSSH требуется создать конфигурационный файл sshd_config (без расширения). В дальнейшем этот файл можно копировать для установки на другие серверы. В sshd_config может быть описано большое количество различных переменных и их значений, но чаще всего достаточно нескольких.

В Листинге 1 показан пример файла sshd_config. Переменная HostKey определяет местоположение пары ключей RSA, а переменная HostDSA-Key — ключей DSA. Если ключи RSA не создавались, то строчку с описанием HostKey можно пропустить. Если файлы ключей переносятся в другие каталоги, следует изменить соответствующие строки в sshd_config. Нужно иметь в виду, что при указании путей вместо обратного слеша используется прямой. Это сделано для совместимости с правилами указания пути в Unix.

Переменная PidFile содержит идентификатор процесса PID для OpenSSH. В среде Unix эта переменная необходима для уничтожения процесса SSH. Администраторами системы Windows переменная PidFile не используется, она нужна только для OpenSSH. Переменная Protocol задает тип поддерживаемого сервером протокола SSH. Рекомендуется устанавливать значение 2, чтобы использовать SSH2, поскольку SSH1 имеет ряд существенных недостатков. Если требуется обеспечить совместимость с клиентами SSH1, то нужно или удалить из файла элемент Protocol, или установить значение в «2,1». Дополнительную информацию о переменных файла sshd_config можно получить по адресу: http://www.openbsd.org/cgi-bin/man.cgi?query=sshd.

Далее следует создать базу данных для аутентификации пользователей. В большинстве систем Unix для аутентификации пользователей применяется файл Passwd. Cygwin продолжил эту традицию проведения аутентификации SSH в Windows. Если OpenSSH выполняет аутентификацию пользователя, то Cygwin проверяет имя пользователя в Passwd. Если имя в Passwd не найдено, то доступ запрещается даже локальному администратору компьютера. Если же имя найдено, то Cygwin обращается к Windows для верификации пароля. В первую очередь пароль проверяется в локальной базе SAM, а затем — в базе данных домена (если она доступна).

Итак, требуется создать каталог Etc и поместить в него файл Passwd (C:\etc\passwd). Файл Passwd можно создать при помощи программы mkpasswd.exe из пакета Cygwin или самостоятельно, как указано в Листинге 2. Passwd содержит список пользователей и пользовательской информации в виде строк с полями, разделенными двоеточиями. Семь полей содержат, соответственно, имя пользователя, пароль, идентификатор пользователя (UID), идентификатор группы (GID), комментарий, домашний каталог, имя оболочки shell. Для компьютеров с Windows имеют значение только имя пользователя, UID, домашний каталог, имя оболочки shell. Разрешено заполнять поле комментария. Поля пароля и GID всегда должны быть пустыми.

Значение поля UID не обязано соответствовать Windows UID и может быть любым числом, кроме 0 или 500, поскольку эти числа зарезервированы для внутреннего использования. При желании можно выполнить программу mkpasswd.exe и посмотреть типичные значения поля UID. Одна обязательная строка в файле Passwd отводится для администратора и не должна иметь UID. Рекомендуется также не указывать поле shell, чтобы запретить кому-либо подключаться от имени учетной записи администратора. Далее следует внести в Passwd данные всех пользователей, выполняющих удаленное администрирование. Если одни и те же пользователи должны подключаться к различным серверам, можно скопировать на эти серверы файл Passwd. Причем необходимо защитить его от модификации и просмотра другими пользователями. Только администратор и LocalSystem должны иметь доступ к этому файлу. Сервер OpenSSH может вести журнал с датами и временем подключений пользователей. Этот журнал служит для общего контроля, а также предупреждения о нелегальном использовании учетных записей. Затем требуется создать каталог Var с подкаталогом Log и поместить в него пустой файл Lastlog (C:\var\log\lastlog). При подключении к серверу пользователи будут получать сообщение о дате и времени входа в систему, и в файл lastlog будут помещаться временные отметки.


Дата добавления: 2015-08-13; просмотров: 118 | Нарушение авторских прав


<== предыдущая страница | следующая страница ==>
Введение в OpenSSH| Тестирование

mybiblioteka.su - 2015-2024 год. (0.005 сек.)