如何更改域控服务器超级用户密码

如何更改域控服务器超级用户密码,第1张

1开始-运行-[url]dsamsc[/url]2在域节点右键,进入属性,打开组策略选项卡,在里边找到Default Domain policy然后找到下面的配置,修改为90就可以了[Computer Configuration\\\\Windows Settings\\\\Security Settings\\\\Account policies\\\\Password policy\\\\Maximum password ages

RAS/DSA认证安装过程(
[root@domain ~]$su - tenten
[tenten@domain ~]ssh-keygen -t rsa
Generating public/private rsa key pair
Enter file in which to save the key (/home/tenten/ssh/id_rsa):[Enter]
Enter passphrase (empty for no passphrase):
Enter same passphrase again:
Your identification has been saved in /home/tenten/ssh/id_rsa
Your public key has been saved in /home/tenten/ssh/id_rsapub
The key fingerprint is:
c7:93:83:c4:24:30:56:90:37:a0:eb:a7:5d:4c:8d:ea:1a: tenten@examplecom :::或者:::[tenten@kdx ~]$ ssh-keygen -t dsa
Generating public/private dsa key pair
Enter file in which to save the key (/home/tenten/ssh/id_dsa):
Enter passphrase (empty for no passphrase):
Enter same passphrase again:
Your identification has been saved in /home/tenten/ssh/id_dsa
Your public key has been saved in /home/tenten/ssh/id_dsapub
The key fingerprint is:
a2:be:16:2e:66:e4:69:68:a0:eb:a7:5d:4c:8d:ea:1a:da:54:35:55:32:8e:e2 tenten@examplecom查看生成的文件: [tenten@kdx ~]$ ls /home/tenten/ssh/ -la
total 28
drwx------ 2 tenten tenten 4096 Oct 11 16:09
drwx------ 3 tenten tenten 4096 Oct 9 16:50
-rw------- 1 tenten tenten 736 Oct 11 16:09 id_dsa
-rw-r--r-- 1 tenten tenten 612 Oct 11 16:09 id_dsapub
-rw------- 1 tenten tenten 951 Oct 11 16:03 id_rsa
-rw-r--r-- 1 tenten tenten 232 Oct 11 16:03 id_rsapub
-rw-r--r-- 1 tenten tenten 667 Oct 9 16:48 known_hosts设置 sshd_config 文件,去除密码认证 # To disable tunneled clear text passwords, change to no here!
PasswordAuthentication no由于在 sshd_config 文件里面,我们设置了以下内容: #AuthorizedKeysFile ssh/authorized_keys所以我们要把共匙重命名为 autherized_keys [root@domain ssh]# mv id_dsapub autherized_keys所以最终服务器端 ~/ssh/ 目录下的内容为(注意authorized_keys的权限为 644) [tenten@domain ssh]$ ls -la
total 12
drwx------ 2 tenten tenten 4096 Oct 11 19:57
drwx------ 3 tenten tenten 4096 Oct 11 18:50
-rw-r--r-- 1 tenten tenten 232 Oct 11 19:46 authorized_keys
引申:
在安装 openssh 的最后,输入 make install 命令后,会发现最后会生成 public/private key: Generating public/private rsa1 key pair
Your identification has been saved in /usr/local/etc/ssh_host_key
Your public key has been saved in /usr/local/etc/ssh_host_keypub
The key fingerprint is:
22:67:00:5f:82:87:ab:22:e7:8e:cd:bb:d2:07:98:57 root@examplecom Generating public/private dsa key pair
Your identification has been saved in /usr/local/etc/ssh_host_dsa_key
Your public key has been saved in /usr/local/etc/ssh_host_dsa_keypub
The key fingerprint is:
17:6c:d8:6f:31:db:bd:3c:66:81:86:12:13:a4:33:a3 root@examplecomGenerating public/private rsa key pair
Your identification has been saved in /usr/local/etc/ssh_host_rsa_key
Your public key has been saved in /usr/local/etc/ssh_host_rsa_keypub
The key fingerprint is:
27:0e:16:41:f8:96:ed:93:b6:a8:61:74:fe:87:e2:91 root@examplecom
/usr/local/sbin/sshd -t -f /usr/local/etc/sshd_config

蛮高深的
数字减影血管造影(Digital subtraction angiography)简称DSA,即血管造影的影像通过数字化处理,把不需要的组织影像删除掉,只保留血管影像,这种技术叫做数字减影技术,其特点是图像清晰,分辨率高,对观察血管病变,血管狭窄的定位测量,诊断及介入治疗提供了真实的立体图像,为各种介入治疗提供了必备条件。主要适用于全身血管性疾病及肿瘤的检查及治疗。应用DSA进行介入治疗为心血管疾病的诊断和治疗开辟了一个新的领域。主要应用于冠心病、心律失常、瓣膜病和先天性心脏病的诊断和治疗。
—————————————————————————————
DSA
DSA-动态稳定辅助系统
DSA-Dynamic Stability Assistant system动态稳定辅助系统, 或称 STC-Stability Tracing Control system稳定循迹控制系统, 是一种动力输出较大的引擎较需要的配备, 其作用是抑制在车辆行驶或加速所产生的车轮打滑现象, 来保持轮胎的抓地力适当分配, 维持车辆的行使稳定性。
—————————————————————————————
DSA算法
Digital Signature Algorithm (DSA)是Schnorr和ElGamal签名算法的变种,被美国NIST作为DSS(DigitalSignature Standard)。算法中应用了下述参数:
p:L bits长的素数。L是64的倍数,范围是512到1024;
q:p - 1的160bits的素因子;
g:g = h^((p-1)/q) mod p,h满足h < p - 1, h^((p-1)/q) mod p > 1;
x:x < q,x为私钥 ;
y:y = g^x mod p ,( p, q, g, y )为公钥;
H( x ):One-Way Hash函数。DSS中选用SHA( Secure Hash Algorithm )。
p, q, g可由一组用户共享,但在实际应用中,使用公共模数可能会带来一定的威胁。签名及验证协议如下:
1 P产生随机数k,k < q;
2 P计算 r = ( g^k mod p ) mod q
s = ( k^(-1) (H(m) + xr)) mod q
签名结果是( m, r, s )。
3 验证时计算 w = s^(-1)mod q
u1 = ( H( m ) w ) mod q
u2 = ( r w ) mod q
v = (( g^u1 y^u2 ) mod p ) mod q
若v = r,则认为签名有效。
DSA是基于整数有限域离散对数难题的,其安全性与RSA相比差不多。DSA的一个重要特点是两个素数公开,这样,当使用别人的p和q时,即使不知道私钥,你也能确认它们是否是随机产生的,还是作了手脚。RSA算法却作不到。
(看你要什么DSA啦~具体问题具体分析!)

服务器维护规划
对服务器的初步了解做出以下几点维护规划,局提供体现为三部分
硬件部分,系统安全部分,及WEB站点安全部分,详细工作规划如下:
1、 硬件部分
经过实地勘察,发现服务器为X此款机器,已有至少有四年以上的使用时间,必须对服务器硬件进行全面的硬件检查,需向系统内安装IBM专用的硬件检查专用软件及RAID和硬盘预分析软件(需客户同意),防止突发硬件问题影响到数据安全。
DSA 软件
具体工作如下
对系统错误进行分析,及时进行现场维修、更换(需客户配合并同意,维修、更换硬件的费用另算);
对系统板卡、设备的微代码进行升级,采取系统检测判断(需客户配合并同意);
对设备实行定期预防性维护,提前发现硬件问题防止因为硬件而照成的损失;
提供设备维护、维修记录和报告;
2、 软件部分
服务器安全策略:
1、 系统帐号安全检查及加固:
2、 密码与用户策略:(定期更改及密码策略)
3、 Windows防火墙:(开启防火墙及对端口检查,无用端口的关闭,防黑及木马)
4、 本地策略(安全选项和审核策略启用和更改)
5、 关闭无用的服务
6、 修改端口号(更改远程端口,禁用和更改常用端口号)
以下是服务器日常维护策略:
系统帐号密码一个月更换一次满足复杂性;
每星期清理一次系统日志文件,并查看做记录;
每半个月全面杀毒一次,杀毒软件打开自动更新并半个月手动更新一次;
系统更新设置为自动,并半个月检查更新一次;
服务器硬件状况每月检查一次,CPU、内存、硬盘使用率每月做一次统计;
安装补丁、安装杀毒软件。
3、WEB站点部分(检测软件部分为自选)
首先要做的就是做入侵检测的工作,需植入软件
1、Snort(通过协议分析、内容查找和各种各样的预处理程序,Snort可以检测成千上万的蠕虫、漏洞利用企图、端口扫描和各种可疑行为)(需客户同意)、
2、OSSEC HIDS(执行日志分析、完整性检查、Windows注册表监视、rootkit检测、实时警告以及动态的适时响应)(都是开源免费的)(需客户同意)、
3、360安全卫士(为系统打补丁,及监测网络,系统进程)(需客户同意)
系统安全管理应当包括下列所示的内容:
(1) *** 作系统漏洞补丁管理。为系统打补丁是一件非常重要的工作,
(2)网络应用程序版本更新。
(3)杀毒软件病毒库和防火墙规则审查。虽然杀毒软件都可以通过自动更新方式更新病毒库,我还是建议你养成按时手动更新病毒库的习惯,并且,在每次手动杀毒前进行手动更新病毒库一次。同时,对于防火墙规则,尤其是应用程序规则,我们要经常检查是否添加了不明规则,以便及时取消。
(4)定期检查系统审核日志。经常检查这些审核产生的日志,能及时发现系统是否已经被入侵,或者已经受到过某种入侵行为的侵扰。
(5)在使用计算机过程中,要养成查看系统运行进程的习惯。
(6)要经常查看目前的网络连接情况。

是的,如果您想在大型网络上使用DSA,您将需要购买一个大型配置许可证,以支持更多的客户端访问。大型配置许可证允许客户端的数量比基本配置许可证多,支持更大的服务器群集,并且可以支持更复杂的网络设置。大型配置许可证还可以支持更多的存储器,更多的CPU和更多的网络接口,这些都是基本配置许可证所不能支持的。大型配置许可证还可以提供更高级的功能,例如路由器,虚拟专用网络,网络安全,身份验证,远程访问等。

在新目录林中安装第一个域控制器
注意:您必须在提升前或在提升过程中在某一位置安装一个 DNS 服务器。在将计算机提升为域控制器后,它在 DNS 中注册服务,这些服务使轻型目录访问协议 (LDAP) 查询能够针对此域控制器上的目录执行。
1 单击开始,单击运行,键入 dcpromo,然后单击确定。
2 这将启动“Active Directory 安装向导”。单击下一步。
3 Active Directory 安装向导会询问一系列问题,以确定此服务器将担任的角色。因为您要将此服务器安装为目录林中的第一个域控制器,请单击“新域的域控制器”。
4 单击下一步。
5 由于此域控制器还将充当新域目录树中的第一个域控制器,请单击“创建一个新的域目录树”。
6 单击下一步。
7 由于这将是新目录林中的第一个域控制器,所以它将是您的组织中的第一个域。单击“创建域目录树的新目录林”。
8 单击下一步。
9 在新域名屏幕上,以完全限定域名的形式键入新域的完整 DNS 名称(例如:Microsoftcom)。
10 在 NetBIOS 域名屏幕的 NetBIOS 名称框中,填入您的完全限定域名的第一部分(例如:MICROSOFT)。
11 数据库位置和日志位置框将填入默认位置 (Rootdrive\Winnt\Ntds)。为获得最佳性能和可恢复性,请将数据库和日志分别存储在不同的硬盘上。将日志位置值更改为另一硬盘。
12 单击下一步。
13 在共享的系统卷屏幕中,只要该卷使用 NTFS 文件系统,就可以接受 Rootdrive\Winnt\Sysvol 作为默认位置。这是 Sysvol 文件夹所要求的。
14 单击下一步。
15 如果没有可用的 DNS 服务器,则会出现“向导无法联系到处理名称 Domain Name 的 DNS 服务器以确定它是否支持动态更新。请确认 DNS 配置,或者在此计算机上安装并配置一个 DNS 服务器”这一消息。
16 单击确定。
17 在配置 DNS 屏幕上,单击“是,在这台计算机上安装和配置 DNS(推荐)”。
18 单击下一步。
19 在 Windows NT 40 RAS 服务器屏幕上,选择是否要允许远程访问服务 (RAS) 访问此服务器。单击下一步。
20 在目录服务还原模式管理密码屏幕上,指定在以“目录服务还原”模式启动计算机时使用的管理员密码。在需要恢复 Active Directory 数据库时使用“目录服务还原”模式。
注意:一定要记住此密码,否则在需要时您将无法还原 Active Directory。
21 在概要屏幕上确认选项,然后单击下一步。
22 通过查看屏幕上的消息验证已安装 Active Directory。安装 Active Directory 后,单击完成以关闭向导。
23 重新启动计算机。
&∷﹏ 封忆 2007-12-28 03:35 检举
您觉得这个答案好不好?
好(0)不好(0) 相关问题
�6�1 寻找一份win2000域控制器详细安装配置的资料
�6�1 如何设置域控制器?
�6�1 不联系域控制器··
�6�1 如何在域中实现个人配置漫游

在Linux服务器之间建立信任关系,是很多线上服务系统的基础性工作,这样能便于程序在多台服务器之间自动传输数据,或者方便用户不输入密码就可以在不同的主机间完成登录或者各种 *** 作。
网上关于建立Linux信任关系(ssh trust)的中文文章有一些,但是写得都不太详细,这里汇总了方方面面的资料,把多机信任关系建立方法说说清楚(文/陈运文)
一 建立信任关系的基本 *** 作
基本场景是想从一台Server服务器直接登录另一台,或者将Server服务器的数据不需密码验证直接拷贝至Client服务器,以下我们简称Server服务器为S(待发送的数据文件在这台服务器上),Client服务为C,信任关系的最简单 *** 作方法如下:
1 在S服务器上,进入当前用户根目录下的隐藏目录 ssh,命令如下:
cd ~/ssh
(注:目录名前的点好””表示该文件夹是一个特殊的隐藏文件夹,ls命令下默认是看不到的,通过 ls –a 命令观察到)
2 生成S服务器的私钥和公钥:
ssh-keygen -t rsa
(注:rsa是一种加密算法的名称,此处也可以使用dsa,关于rsa和dsa算法的介绍可见本文后半章节)
ssh-keygen生成密钥用于信任关系生成
-此时会显示Generating public/private key pair 并提示生成的公钥私钥文件的存放路径和文件名,默认是放在 /home/username/ssh/id_rsa 这样的文件里的,通常不用改,回车就可以
然后Enter passphrase(empty for no passphrase): 通常直接回车,默认不需要口令
Enter same passphrase again: 也直接回车
然后会显式密钥fingerprint生成好的提示,并给出一个RSA加密协议的方框图形。此时在ssh目录下ls,就可以看到生成好的私钥文件id_rsa和公钥文件id_rsapub了
以下是各种补充说明:
注1:如果此时提示 id_rsaalready exists,Overwrite(y/n) 则说明之前已经有人建好了密钥,此时选择n 忽略本次 *** 作就行,可以直接用之前生成好的文件;当然选y覆盖一下也无妨
注2:公钥用于加密,它是向所有人公开的(pub是公开的单词public的缩写);私钥用于解密,只有密文的接收者持有。
3 在Server服务器上加载私钥文件
仍然在ssh目录下,执行命令:
ssh-add id_rsa
系统如果提示:Identity added: id_rsa (id_rsa) 就表明加载成功了
下面有几个异常情况处理:
–如果系统提示:could not open a connection to your authentication agent
则需要执行一下命令:
ssh-agent bash
然后再执行上述的ssh-add id_rsa命令
–如果系统提示id_rsa: No such file or directory
这是系统无法找到私钥文件id_rsa,需要看看当前路径是不是不在ssh目录,或者私钥文件改了名字,例如如果建立的时候改成 aa_rsa,则这边命令中也需要相应改一下
-如果系统提示 command not found,那肯定是你命令敲错字符了J
-提示Agent admitted failure to sign using the key,私钥没有加载成功,重试ssh-add
-注意id_rsa/id_rsapub文件不要删除,存放在ssh目录下
4 把公钥拷贝至Client服务器上
很简单,例如 scp id_rsapub user@1011xxxx:~
5 ssh登录到Client服务器上,然后在Client服务器上,把公钥的内容追加到authorized_keys文件末尾(这个文件也在隐藏文件夹ssh下,没有的话可以建立,没有关系)
cat id_rsapub >> ~/ssh/authorized_keys
以下是各种补充说明,遇到问题时可以参考:
注1:这里不推荐用文件覆盖的方式,有些教程直接scp id_rsapub 到Client服务器的authorized_keys文件,会导致之前建的其他信任关系的数据被破坏,追加到末尾是更稳妥的方式;
注2: cat 完以后,Client服务器上刚才拷贝过来的id_rsapub文件就不需要了,可以删除或移动到其它地方)
注3:ssh-keygen 命令通过-b参数可以指定生成的密钥文件的长度,如果不指定则默认为1024,如果ssh-keygen –b 4096(最长4096),则加密程度提高,但是生成和验证时间会增加。对一般的应用来说,默认长度已经足够胜任了。如果是rsa加密方式,那么最短长度为768 byte
注4:authorized_keys文件的权限问题。如果按上述步骤建立关系后,仍然要验证密码,并且没有其他报错,那么需要检查一下authorized_keys文件的权限,需要作下修改: chmod g-w authorized_keys
OK,现在试试在Server端拷贝一个文件到Client服务器,应该无需交互直接就传过去了。
但是此时从Client传数据到Server服务器,仍然是需要密码验证的。如果需要两台服务器间能直接互传数据,则反过来按上述步骤 *** 作一下就可以了
二 删除服务器间信任关系的方法
如果想取消两台服务器之间的信任关系,直接删除公钥或私钥是没有用的,需要在Client服务器上,打开 ~/ssh/ authorized_keys 文件,找到对应的服务器的公钥字段并删除
每个段落的开头是ssh-rsa字样,段尾是Server服务器的帐号和ip(如下图红框),需要细心的找一下后删除整段
密钥文件内容和删除Linux服务器间信任关系的方法
三 各种可能遇到的情况和处理方法
–提示 port 22: Connection refused
可能的原因:没有正确安装最新的openssh-server,安装方法如下
sudo apt-get install openssh-server
不支持apt安装的,可以手工下载:
wget ftpsshcom/pub/ssh/ssh-3291targz
–关于目录和文件的权限设置
ssh目录的权限必须是700,同时本机的私钥的权限必须设置成600:
chmod 600 id_rsa
否则ssh服务器会拒绝登录
四 关于RSA和DSA加密算法
在ssh-keygen命令中,-t参数后指定的是加密算法,可以选择rsa或者dsa
RSA 取名自算法的三位提出者Ron Rivest, Adi Shamir, and Leonard Adleman的姓名首字母,作为一种非对称加密算法,RSA的安全性基于及其困难的大整数分解(两个素数的乘积的还原问题)。关于RSA算法原理的文章很多,感兴趣的朋友可以找来读一读。
DSA = Digital Signature Algorithm,基于有限域离散对数难题,是Schnorr和ElGamal签名算法的变种,一般用于数字签名和认证,被美国标准局(NIST)采纳为数字签名标准DSS(Digital Signature Standard),based on discrete logarithms computation
DES = Digital Encryption Standard Obsolete standard
RSA算法好在网络容易实现密钥管理,便进行数字签名,算法复杂,加/解速度慢,采用非对称加密。在实际用于信任关系建立中,这两种方法的差异很微小,可以挑选其一使用。
五 关于SSH协议的介绍
SSH全称Secure SHell,顾名思义就是非常安全的shell的意思,SSH协议是IETF(Internet Engineering Task Force)的Network Working Group所制定的一种协议。SSH的主要目的是用来取代传统的telnet和R系列命令(rlogin,rsh,rexec等)远程登陆和远程执行命令的工具,实现对远程登陆和远程执行命令加密。防止由于网络监听而出现的密码泄漏,对系统构成威胁。
ssh协议目前有SSH1和SSH2,SSH2协议兼容SSH1。目前实现SSH1和SSH2协议的主要软件有OpenSSH和SSH Communications Security Corporation 公司的SSH Communications 软件。前者是OpenBSD组织开发的一款免费的SSH软件,后者是商业软件,因此在linux、FreeBSD、OpenBSD、NetBSD等免费类UNIX系统种,通畅都使用OpenSSH作为SSH协议的实现软件。因此,本文重点介绍一下OpenSSH的使用。需要注意的是OpenSSH和SSH Communications的登陆公钥/私钥的格式是不同的,如果想用SSH Communications产生的私钥/公钥对来登入到使用OpenSSH的linux系统需要对公钥/私钥进行格式转换。
第一次登陆后,ssh就会把登陆的ssh指纹存放在用户home目录的ssh目录的know_hosts文件中,如果远程系统重装过系统,ssh指纹已经改变,你需要把 ssh 目录下的know_hosts中的相应指纹删除,再登陆回答yes,方可登陆。请注意ssh目录是开头是””的隐藏目录,需要ls –a参数才能看到。而且这个目录的权限必须是700,并且用户的home目录也不能给其他用户写权限,否则ssh服务器会拒绝登陆。如果发生不能登陆的问题,请察看服务器上的日志文件/var/log/secure。通常能很快找到不能登陆的原因。
六 关于ssh_config和sshd_config文件配置的说明
/etc/ssh/ssh_config:
Host
选项“Host”只对能够匹配后面字串的计算机有效。“”表示所有的计算机。
ForwardAgent no
“ForwardAgent”设置连接是否经过验证代理(如果存在)转发给远程计算机。
ForwardX11 no
“ForwardX11”设置X11连接是否被自动重定向到安全的通道和显示集(DISPLAY set)。
RhostsAuthentication no
“RhostsAuthentication”设置是否使用基于rhosts的安全验证。
RhostsRSAAuthentication no
“RhostsRSAAuthentication”设置是否使用用RSA算法的基于rhosts的安全验证。
RSAAuthentication yes
“RSAAuthentication”设置是否使用RSA算法进行安全验证。
PasswordAuthentication yes
“PasswordAuthentication”设置是否使用口令验证。
FallBackToRsh no
“FallBackToRsh”设置如果用ssh连接出现错误是否自动使用rsh。
UseRsh no
“UseRsh”设置是否在这台计算机上使用“rlogin/rsh”。
BatchMode no
“BatchMode”如果设为“yes”,passphrase/password(交互式输入口令)的提示将被禁止。当不能交互式输入口令的时候,这个选项对脚本文件和批处理任务十分有用。
CheckHostIP yes
“CheckHostIP”设置ssh是否查看连接到服务器的主机的IP地址以防止DNS欺骗。建议设置为“yes”。
StrictHostKeyChecking no
“StrictHostKeyChecking”如果设置成“yes”,ssh就不会自动把计算机的密匙加入“$HOME/ssh/known_hosts”文件,并且一旦计算机的密匙发生了变化,就拒绝连接。
IdentityFile ~/ssh/identity
“IdentityFile”设置从哪个文件读取用户的RSA安全验证标识。
Port 22
“Port”设置连接到远程主机的端口。
Cipher blowfish
“Cipher”设置加密用的密码。
EscapeChar ~
“EscapeChar”设置escape字符。
/etc/ssh/sshd_config:
Port 22
“Port”设置sshd监听的端口号。
ListenAddress 19216811
“ListenAddress”设置sshd服务器绑定的IP地址。
HostKey /etc/ssh/ssh_host_key
“HostKey”设置包含计算机私人密匙的文件。
ServerKeyBits 1024
“ServerKeyBits”定义服务器密匙的位数。
LoginGraceTime 600
“LoginGraceTime”设置如果用户不能成功登录,在切断连接之前服务器需要等待的时间(以秒为单位)。
KeyRegenerationInterval 3600
“KeyRegenerationInterval”设置在多少秒之后自动重新生成服务器的密匙(如果使用密匙)。重新生成密匙是为了防止用盗用的密匙解密被截获的信息。
PermitRootLogin no
“PermitRootLogin”设置root能不能用ssh登录。这个选项一定不要设成“yes”。
IgnoreRhosts yes
“IgnoreRhosts”设置验证的时候是否使用“rhosts”和“shosts”文件。
IgnoreUserKnownHosts yes
“IgnoreUserKnownHosts”设置ssh daemon是否在进行RhostsRSAAuthentication安全验证的时候忽略用户的“$HOME/ssh/known_hosts”
StrictModes yes
“StrictModes”设置ssh在接收登录请求之前是否检查用户家目录和rhosts文件的权限和所有权。这通常是必要的,因为新手经常会把自己的目录和文件设成任何人都有写权限。
X11Forwarding no
“X11Forwarding”设置是否允许X11转发。
PrintMotd yes
“PrintMotd”设置sshd是否在用户登录的时候显示“/etc/motd”中的信息。
SyslogFacility AUTH
“SyslogFacility”设置在记录来自sshd的消息的时候,是否给出“facility code”。
LogLevel INFO
“LogLevel”设置记录sshd日志消息的层次。INFO是一个好的选择。查看sshd的man帮助页,已获取更多的信息。
RhostsAuthentication no
“RhostsAuthentication”设置只用rhosts或“/etc/hostsequiv”进行安全验证是否已经足够了。
RhostsRSAAuthentication no
“RhostsRSA”设置是否允许用rhosts或“/etc/hostsequiv”加上RSA进行安全验证。
RSAAuthentication yes
“RSAAuthentication”设置是否允许只有RSA安全验证。
PasswordAuthentication yes
“PasswordAuthentication”设置是否允许口令验证。
PermitEmptyPasswords no
“PermitEmptyPasswords”设置是否允许用口令为空的帐号登录。
AllowUsers admin
“AllowUsers”的后面可以跟着任意的数量的用户名的匹配串(patterns)或user@host这样的匹配串,这些字符串用空格隔开。主机名可以是DNS名或IP地址。


欢迎分享,转载请注明来源:内存溢出

原文地址:https://54852.com/zz/12747788.html

(0)
打赏 微信扫一扫微信扫一扫 支付宝扫一扫支付宝扫一扫
上一篇 2025-08-27
下一篇2025-08-27

发表评论

登录后才能评论

评论列表(0条)

    保存