Op mijn werk zijn we bezig met het online zetten van ons huidige klanten systeem. Hiertoe hebben we een oude ongebruikte server ingericht met Debian Linux v3.1 r0a Sarge, en nog enkele paketten zoals apache etc.
Uiteraard willen we de boel eerst lokaal testen. Deze server hangt in de serverruimte en dient dus vanaf afstand (binnen het LAN) benaderd te worden voor configuratie etc. Dit doen we via SSH.
Nu heb ik al vaker gehoord van het afschermen van verbindingen middels RSA sleutels etc, maar het wordt me er niet duidelijker op. Ik heb reeds vele websites afgestruind op zoek naar nuttige informatie wat betreft het opzetten van de server met behulp van sleutel verificatie, zodat alleen de gebruikers met de juiste sleutel in kunnen loggen, ook al hebben ze een gebruikersnaam met wachtwoord.
De websites die ik heb gevonden springen na de 1e inleidende alinea al gelijk in het diepe en worden dus voor een sshd-leek vrijwel onbegrijpelijk.
Is er iemand die mij kort en duidelijk uit kan leggen hoe ik mijn ssh-server (sshd) moet beveiligen met keys zodat alleen degene met de correcte key in kan loggen?
Kopie van sshd_config:
Uiteraard willen we de boel eerst lokaal testen. Deze server hangt in de serverruimte en dient dus vanaf afstand (binnen het LAN) benaderd te worden voor configuratie etc. Dit doen we via SSH.
Nu heb ik al vaker gehoord van het afschermen van verbindingen middels RSA sleutels etc, maar het wordt me er niet duidelijker op. Ik heb reeds vele websites afgestruind op zoek naar nuttige informatie wat betreft het opzetten van de server met behulp van sleutel verificatie, zodat alleen de gebruikers met de juiste sleutel in kunnen loggen, ook al hebben ze een gebruikersnaam met wachtwoord.
De websites die ik heb gevonden springen na de 1e inleidende alinea al gelijk in het diepe en worden dus voor een sshd-leek vrijwel onbegrijpelijk.
Is er iemand die mij kort en duidelijk uit kan leggen hoe ik mijn ssh-server (sshd) moet beveiligen met keys zodat alleen degene met de correcte key in kan loggen?
Kopie van sshd_config:
code:
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
41
42
43
44
45
46
47
48
49
50
51
52
53
54
55
56
57
58
59
60
61
62
63
64
65
66
67
68
69
70
71
72
73
| # Package generated configuration file # See the sshd(8) manpage for details # What ports, IPs and protocols we listen for Port 22 # Use these options to restrict which interfaces/protocols sshd will bind to #ListenAddress :: #ListenAddress 0.0.0.0 Protocol 2 # HostKeys for protocol version 2 HostKey /etc/ssh/ssh_host_rsa_key HostKey /etc/ssh/ssh_host_dsa_key #Privilege Separation is turned on for security UsePrivilegeSeparation yes # Lifetime and size of ephemeral version 1 server key KeyRegenerationInterval 3600 ServerKeyBits 768 # Logging SyslogFacility AUTH LogLevel INFO # Authentication: LoginGraceTime 600 PermitRootLogin yes StrictModes yes RSAAuthentication yes PubkeyAuthentication yes #AuthorizedKeysFile %h/.ssh/authorized_keys # Don't read the user's ~/.rhosts and ~/.shosts files IgnoreRhosts yes # For this to work you will also need host keys in /etc/ssh_known_hosts RhostsRSAAuthentication no # similar for protocol version 2 HostbasedAuthentication no # Uncomment if you don't trust ~/.ssh/known_hosts for RhostsRSAAuthentication #IgnoreUserKnownHosts yes # To enable empty passwords, change to yes (NOT RECOMMENDED) PermitEmptyPasswords no # Change to no to disable s/key passwords #ChallengeResponseAuthentication yes # Change to yes to enable tunnelled clear text passwords PasswordAuthentication no # To change Kerberos options #KerberosAuthentication no #KerberosOrLocalPasswd yes #AFSTokenPassing no #KerberosTicketCleanup no # Kerberos TGT Passing does only work with the AFS kaserver #KerberosTgtPassing yes X11Forwarding no X11DisplayOffset 10 PrintMotd no PrintLastLog yes KeepAlive yes #UseLogin no #MaxStartups 10:30:60 #Banner /etc/issue.net Subsystem sftp /usr/lib/sftp-server UsePAM yes |
[ Voor 45% gewijzigd door The Specialist op 01-11-2006 14:59 ]
Programming is like sex, one mistake, and you have to support it for life
my software never has bugs....it just develops random features