Connaissances Informatiques >> réseaux >> sécurité des réseaux >> Content
  Derniers articles
  • Comment réinitialiser Internet Conn…
  • Qu'est-ce qu'un client autonome 
  • Définir DNS Spoofing 
  • Caractéristiques du protocole Kerbe…
  • Comment configurer un proxy Web pour…
  • Outils qui sont disponibles pour pré…
  • Comment surveiller Web Surfing 
  • Comment bloquer les ports LimeWire a…
  • Les étapes de Kerberos encyption 
  • Meilleures pratiques pour les règle…
  •   sécurité des réseaux
  • Ethernet

  • FTP et Telnet

  • Adresse IP

  • Réseau Internet

  • Réseaux locaux

  • modems

  • sécurité des réseaux

  • Autre Réseaux informatiques

  • Routeurs

  • Réseaux virtuels

  • Voice Over IP

  • réseau sans fil

  • Routeurs sans fil
  •  
    sécurité des réseaux

    Comment configurer une authentification basée sur l'hôte

    Secure Shell (SSH) est un utilitaire de sécurité pour exécuter des commandes à un serveur hôte distant via une connexion cryptée . Les informations circulant entre les hôtes clients et le serveur sur le réseau informatique ne peut pas être interceptées par quelqu'un surveillance du réseau facilement, donc SSH est un protocole très sécurisé. Souvent un utilisateur donné d'avoir un compte sur l'ordinateur client est approuvé par l'exploitant de l'ordinateur serveur , au point que l'opérateur du serveur permet à ce dernier de se connecter sans l'inconvénient d'avoir à entrer un mot de passe . L'authentification basée sur l'hôte est un mécanisme pour permettre à tous les utilisateurs de confiance à initier les connexions SSH sur le serveur sans avoir à entrer un mot de passe . Choses que vous devez
    Computer accepter les connexions SSH - le serveur
    ordinateur avec le logiciel client SSH - le client
    accès administrateur sur le client et le serveur informatique
    Voir Instructions supplémentaires
    1

    Laisser sans mot de connexions sur le serveur. Par exemple, sous Linux, ajouter en tant que root les lignes suivantes dans le fichier /etc /ssh /sshd_config : Trouvez

    IgnoreRhosts pas

    HostbasedAuthentication oui
    2

    Faites l' serveur SSH charger le fichier de configuration modifié , sur le serveur. Pour notre exemple Linux, exécutez la commande suivante : Votez pour

    sshd restart
    3

    Ajoutez la clé de chiffrement publique pour chaque poste client , sur le serveur. Pour notre exemple Linux , exécutez

    ssh- keyscan - t rsa name_of_client_machine >> /etc /ssh /ssh_known_hosts

    pour chaque poste client à partir duquel vous souhaitez autoriser un mot de passe sans les logins .
    4

    Faire le compte de chaque utilisateur autorisé accepter sans mot de connexions sur le serveur . Pour cela, vous aurez généralement pas besoin d'un accès administrateur. Pour notre exemple Linux , connectez-vous en tant qu'utilisateur qui sera l'enregistrement sans mot de passe , puis ajoutez cette ligne au fichier shosts ~ /: .

    Name_of_client_machine.domain_of_client_machine identifiant
    5 < p> Activer le protocole d'échange de clé appropriée , sur chaque ordinateur client. Pour notre exemple Linux , connectez-vous en tant que root et modifier la section « Host * " du fichier /etc /ssh /ssh_config comme suit :

    HostbasedAuthentication oui

    EnableSSHKeysign oui

     
    Article précédent:
    Article suivant:
    Articles recommandés
  • Accord d'autorisation de sécurité 
  • Comment mettre en œuvre un plan de relance de la protection des données personnelles et 
  • Qu'est-ce qu'un compte SSL 
  • Comment puis-je bloquer SSL à l'école 
  • Comment non sécurisés d'une connexion WiFi sécurisé 
  • Comment afficher Websense 
  • Comment désactiver la capacité d'un utilisateur à changer de mot de passe utilisateur dans XP 
  • Comment vaincre une procuration 
  • Comment changer un mot de passe NUSNET 
  • Comment faire pour désactiver le chiffrement SSL faible 
  • Connaissances Informatiques © http://www.ordinateur.cc