Quas molestias excepturi

INSTALAR INTERFACE GRÁFICA NO UBUNTU SERVER

Para aqueles que precisam de um servidor, porém com interface gráfica para download de filmes...

Quas molestias excepturi
Impedit quo minus id

COMPARTILHAR UNIDADE DE DISCO OU PARTIÇÃO NO WINDOWS 7

Depois de algumas dificuldades enfrentadas para poder compartilhar uma partição do HD...

Impedit quo minus id
Voluptates repudiandae kon

OPENSSH SERVIDOR

Esta seção do Guia do Servidor Ubuntu introduz uma poderosa coleção de ferramentas para o controle remoto...

Voluptates repudiandae kon
Mauris euismod rhoncus tortor

INSTALANDO UM SERVIDOR LAMP NO UBUNTU 12.10

Se você é um desenvolvedor web (ou um fução, rs) e gostaria de ter seu próprio servidor em casa, uma das primeiras coisas que vai precisar...

Mauris euismod rhoncus tortor

sexta-feira, 14 de fevereiro de 2014

Um ataque DDoS (ou ataque de negação de serviço) de grandes proporções atingiu servidores europeus e norte-americanos da empresa CloudFlare, responsável por uma rede de distribuição de conteúdo. De acordo com o CEO da companhia Matthew Prince, o volume total de tráfego chegou a incríveis 400 gigabits por segundo, tornando este o maior golpe do tipo já visto na web. 

O ataque teve como alvo inicial um dos clientes do serviço, não nomeado, e usou reflexão do Network Time Protocol (NTP) para aumentar sua amplitude. O protocolo é usado para sincronizar horários entre diferentes computadores pela rede, e o método do ataque faz pedidos falsos de sincronização aos servidores NTP, sempre usando o “nome” da vítima. Dessa forma, um fluxo enorme de respostas inunda o site-alvo – mais ou menos como demonstrado neste diagrama simples, do The Hacker News. 

A adoção da técnica é relativamente recente, mas ela de certa forma lembra os ataques baseados em DNS. O método foi utilizado no último “maior ataque DDoS” registrado, que atingiu servidores da Spamhaus, e consiste em forjar solicitações de buscas por endereços DNS usando a “identidade” do alvo e uma botnet. Os pedidos são enviados a servidores abertos, e todo tráfego gerado pelas respostas é redirecionado à página atacada. A sequência é mais ou menos a que está mostrada nesta ilustração divulgada pelo SecurityAffairs

De acordo com o site ArsTechnica, o volume de tráfego gerado pelo ataque baseado em NTP é proporcionalmente menor do que o em DNS. Mas ao mesmo tempo, há cerca de 3.000 servidores públicos que respondem a solicitações NTP, bem menos protegidos, o que permite aos atacantes fazerem mais e mais pedidos de sincronização. E a tudo isso, ainda se soma isso a existência de uma vulnerabilidade que facilitaa amplificação dos pedidos. 

No entanto, evitar os ataques do tipo não é tão complicado assim, como afirma a própria CloudFlare. Atualizar os servidores NTP públicos para a versão 4.2.7, que substitui o comando problemático, é uma das soluções para os administrados, e ainda há outras listadas em um post no blog da empresa

Fonte: INFO 
Postado por Kaique Peixoto

segunda-feira, 10 de fevereiro de 2014

Na manhã desta segunda feira (10/02/2014), hackers do grupo Deep Piracy invadiram vários sites inclusive o site da Secretaria de Educação do Maranhão.
Os sites foram invadidos em forma de protesto contra a copa.

Abaixo está todos os sites invadidos pelo grupo (10/02/2014):

http://www.educacao.ma.gov.br/matricula2014/ckeditor/filemanager/userfiles/6.html
http://www.xjalsuyar.com/html/attached/file/20140210/20140210221947_82641.html
http://www.fkcasings.com/kindeditor/attached/file/20140210/20140210135633_15276.html
http://www.ctstatelibrary.org/sites/default/files/dld_file/bngfgnghngfbn.jpg
http://www.smknusamandiri.sch.id/unduh/3.html
http://www.inventati.org/apm/archivio/6.html
http://www.lesfinesgueules.fr/mise_a_jour/photos/6.html
https://www.forgottenharvest.org/FileManager/userfiles/bngfgnghngfbn.jpg
http://tgsri.org/admin/filemanager/userfiles/bngfgnghngfbn.jpg
http://bloodmop.com/upload/files/9_01.html
http://australiancollegeoflearning.com.au/admin/filemanager/userfiles/bngfgnghngfbn.jpg
http://minhphatsilver.vn/upload/images_product/resize_images/6.html
http://www.gregorygrimsby.com/_GMU_Courses/Resources/SHARED%20RESOURCES/BucketSync/3.html
http://www.chiraauto.com/dir/4.html
http://staic.qefeng.com/Kindeditor/attached/file/20140210/20140210221627_53743.html

Postado por Unknown

sábado, 16 de fevereiro de 2013

Para aqueles que precisam de um servidor, porém com interface gráfica para download de filmes, kkkk.
Segue dica: Instalar interface gráfica no Ubuntu Server

Vamos aos passos:
sudo -s
apt-get update
Agora instale a a interface do Ubuntu
apt-get install ubuntu-desktop
Se você quer instalar a interface gráfica, mas sem a suíte de escritório, evolution e outros, faça:
apt-get  install --no-install-recommends ubuntu-desktop
Se você quer uma interface mais leve, use o Xubuntu
apt-get install xubuntu-desktop
Se você deseja usar o KDE
apt-get install kubuntu-desktop

Fonte: Andre Gondim

Paulo Cotta
Postado por Unknown

Ola amigos, nesse post irei falar de Servidor de Arquivos. Para isso, vou instalar o Samba na sua versão 3.4.7. O Samba pode ser usado como Servidor de Arquivos, criando compartilhamentos. Servidor de impressão, compartilhando impressoras na rede e também como Controlador de Domínio. Centralizando os usuários, senhas e seus diretórios no servidor. No momento vamos nos focar no Samba como um Servidor de Arquivos, criando compartilhamentos de rede. Para instalá-lo vamos usar o comando:
#aptitude install samba
Conforme imagem abaixo:
O sistema vai pedir permissão para buscar 12,0 MB de arquivos para instalação e avisa que depois de descompactado se tornará 32,8 MBCom isso o sistema pede confirmação. [Y/n] sendo Y o padrão, então apertando o Enter ele entede como Y ou yes(sim):
Após poucos minutos o Samba está instalado, eu testei se ele estava rodando com o comando:
#service smbd status
E depois o parei para editar seu arquivo de configuração com o comando:
#service smbd stop
Logo em seguida, vamos entrar no diretório onde se encontra o arquivo de configuração do Samba. eu gosto de renomiá-lo e depois criar um arquivo novo, ou seja. em branco. Segue abaixo o comando para entrar no diretório do arquivo de configuração smb.conf:
#cd /etc/samba/
O comando para renomiá-lo:
#mv smb.conf smb.conf.old
Agora a crio um novo arquivo em branco:
#touch smb.conf
Logo após, vamos criar os diretórios que vamos compartilhar. Para depois configurarmos o smb.conf especificando os diretórios compartilhados e suas permissões. Criei 3 diretórios e dei aos 3 permissões de ler, escrever e executar. Para o dono do diretório, o grupo dono e para outros. Conforme imagem abaixo:
Agora podemos criar o nosso smb.conf. No nosso smb.conf vamos ter 3 compartilhamentos, iremos compartilhar os 3 diretórios da imagem anterior. Mas com algumas diferenças entre eles. Para editar o smb.conf usamos o comando a seguir se estivermos dentro do diretório /etc/samba/
#vim smb.conf
Ou o comando abaixo à partir de qualquer outro diretório:
#vim /etc/samba/smb.conf
Vou postar uma parte das configurações e suas funções para entendermos:
[global]
# Define as configurações gerais que têm poder sobre todo o servidor Samba. Fazendo efeito em todos os compartilhamentos existentes no servidor.
workgroup = tiorizando
# Diz qual nome do grupo de trabalho/domínio a que o servidor Samba pertencerá.
netbios name = infotrix
# Especifica o nome NetBIOS primário do servidor Samba. Caso não especifique, ele usará o nome da sua máquina como valor padrão.
server string = Linux
# Identificação enviada do servidor Samba para o ambiente de rede.
os level = 33
# Especifica o nível do sistema operacional. Número usado para eleições NetBIOS para definir o navegador de grupo local e controlador de domínio.
log file = /var/log/samba/log.%m
# Define a localização do arquivo de log gerado pelo servidor Samba.
log level = 1
# Esta opção faz com que o samba seja menos detalhado. Se usar log level = 0, fará com que o log seja desabilitado.
A opção log level = 2 ou 3 fará que o log do samba tenha um grande número de mensagens e como existirão várias requisições de gravação no disco e ao syslod, a performance irá diminuir.
max log size = 100
# Estipula o tamanho máximo em kb do arquivo de log gerado pelo servidor Samba.
debug level = 2
# Aumento o número de depuração dos daemons do servidor Samba de 0 a 9, sendo que quanto maior for o parâmetro maior o nível. O padrão é 0.
security = share
# Nível de segurança no qual o servidor irá trabalhar.
domain master = false
# Este parâmentro informa se o servidor tentará se tornar o navegador principal de domínio.
[programas]
comment = Programas
# Descrição do compartilhaento que será mostrada na janela de procura da rede.
path = /home/programas
# Indica o diretório que será compartilhado.
valid users = tiorizando
# Estipula quais usuários serão permitidos o acesso ao compartilhamento.
public = no
# Indica se o compartilhamento vai ser publico(sem senha) ou não(requisitando senha).
guest only = no
# Permite somente conexões guest ao recurso. O UID do usuário é mapeado para guest mesmo que forneça uma senha correta.
browseable = yes
# Define se o compartilhamento será ou não exibido.
writable = yes
# Permite ou não escrita no compartilhamento
force create mode = 777
# Solicita que o Samba force o tipo de permissão dos arquivos criados.
force directory mode = 777
# Mesmo que force create mode, mas para diretórios criados nos compartilhamentos.
Vamos demonstrar a criação dos diretórios que estão compartilhados pelo smb.conf do servidor Samba, e suas permissões:
root@tiorizando:/#mkdir /home/programas
root@tiorizando:/#chmod 777 /home/programas
root@tiorizando:/#mkdir /home/publico
root@tiorizando:/#chmod 777 /home/publico
root@tiorizando:/#mkdir /home/documentos
root@tiorizando:/#chmod 777 /home/documentos
A seguir iremos ver como o nosso compartilhamento aparece no client Microsoft Windows XP Professional:
Eu mapiei manualmente o compartilhamento no Windows Explorer, mas isso pode ser feito de forma automática usando um arquivo .bat no inicializar. Ou até mesmo implementando un Netlogon no servidor:
Mapeamento manual:
\\infotrix
Quando digitamos \\infotrix, que é o nome NetBIOS do nosso servidor Samba. Ele nos mostra as unidades de compartilhamento que criamos no smb.conf.
De acordo com as configurações do compartilhamento, o diretório publico é de livre acesso para qualquer usuário, portanto irei demonstrar a escrito sem nenhuma restrição:
Agora o diretório mapeado documentos, tem controle de acesso por usuário, então vou tentar acessar e ele pedirá o usuário e a senha:
Como geralmente os compartilhamento de rede são infelizmente usados em clientes Ruindows, então postarei um exemplo de netlogon. Um arquivo em .bat para mapear automaticamente as unidades. Sempre lembrando de dar as devidas permissões aos diretórios compartilhados. Segue abaixo uma imagem de exemplo do mapeamento automático por netlogon.
Pronto, agora ja podemos começar a usar de forma simples o nosso servidor de arquivos. Lembrando que essas configurações podem ser bem mais complexas. Um abraço.
Fonte: T.I.orizando
Postado por Unknown

Se você é um desenvolvedor web (ou um fução, rs) e gostaria de ter seu próprio servidor em casa, uma das primeiras coisas que vai precisar, além de uma máquina, é óbvio, é de um servidor LAMP. Este termo refere-se a um conjunto de softwares necessários para alcançar uma solução globalmente utilizada em serviços de hosting (ou hospedagem).Em outras palavras, LAMP significa LinuxApache (servidor web), MySQL(gerenciador de banco) e PHP (o “P” na verdade refere-se as linguagens de programação usadas em seu site, podendo ser várias, porém a mais comum para este fim é o PHP).
Com isso, criaremos um ambiente de trabalho onde será possível instalarmos um WordPress, Joomla, Drupal, Moodle e etc. Vamos a instalação do LAMP no Ubuntu 12.04.
Abra seu terminal e digite os seguintes comandos:
sudo apt-get install lamp-server^
Note que o símbolo ^ não é um erro, é desta forma mesmo.
sudo apt-get install phpmyadmin
Pronto! Se tudo correr bem, você terá acesso ao seu LAMP em http://localhost/phpmyadmin/
Fonte: Seja Livre 
Postado por Unknown

domingo, 27 de janeiro de 2013


Se você trabalha com WAMP, sabe como é chato toda vez que iniciar o Windows ter que iniciá-lo para que possa usar o Apache e o Mysql. Então, vai uma dica rápida para iniciar esses serviços junto com o Windows, que não é apenas copiar o link de inicialização do WAMP para a pasta “Inicializar” (que nem sempre funciona, ou fica exibindo aquela tela de permissão).
Eis o passo a passo:
  1. No Windows 7, clique em Iniciar e, na barra de pesquisa por programas e arquivos, digite: services.msc
  2. Clique no arquivo que vai aparecer, ou simplesmente aperte o ENTER.
  3. Na janela que se abre, procure os serviços de nome: wampapache e wampmysqld
  4. Perceba que na coluna “Tipo de Inicialização”, eles estão como “Manual”
  5. Clique com botão direito em um deles, e selecione “Propriedades”
  6. Mude “Tipo de Inicialização” para “Automático” e clique “OK”
  7. Faça o mesmo para o outro serviço.
Prontinho… quando você reiniciar o Windows os serviços já estarão inicializados. Perceba, no entanto, que o que estará sendo iniciado automaticamente são os serviços Apache e Mysql, e não o Wamp em si. Ou seja, o iconezinho dele não vai estar lá do lado do relógio. Mas você vai poder usar os serviços normalmente, e só se realmente precisar mexer no WAMP é que vai ter que iniciá-lo.
Repare que essa dica serve pra o caso de você querer inicializar automaticamente qualquer desses outros serviços da lista. Prático, não? ^__^
Fonte: Jaime Neto
Postado por Unknown

sábado, 26 de janeiro de 2013

Para configurar um endereço estático no servidor seguiremos os passos:

  • 1 - criar uma senha para o root
sudo passwd root

  • 2 - configurar um endereço ip fixo. para isso utilizei o editor nano. para salvar as configurações digite control+X e faça as confirmações necessárias
sudo nano /etc/network/interfaces

Troque o texto abaixo....
auto eth0
iface eth0 inet dhcp
.... pelo texto
auto eth0
iface eth0 inet static
address 192.168.1.10
netmask 255.255.255.0
network 192.168.1.0
broadcast 192.168.1.255
gateway 192.168.1.1

  • 3 - Especifique os servidores de DNS
sudo nano /etc/resolv.conf

search virtua.com.br casa.lan
nameserver 192.168.1.10
nameserver 201.6.0.112
nameserver 201.6.0.108

  • 4 - Reinicie a rede do servidor
sudo /etc/init.d/networking restart

  • 5 - Teste
host cyberciti.biz
  • 6 - Para mostrar as configurações realizadas
ifconfig
eth0 Encapsulamento do Link: Ethernet Endereço de HW 00:02:2A:BA:3D:B2 
inet end.: 192.168.1.10 Bcast:192.168.1.255 Masc:255.255.255.0
endereço inet6: fe80::202:2aff:feba:3db2/64 Escopo:Link
UP BROADCAST RUNNING MULTICAST MTU:1500 Métrica:1
pacotes RX:2842 erros:0 descartados:0 excesso:0 quadro:0
Pacotes TX:2182 erros:0 descartados:0 excesso:0 portadora:0
colisões:0 txqueuelen:1000 
RX bytes:3309997 (3.1 MiB) TX bytes:376826 (367.9 KiB)
IRQ:10 Endereço de E/S:0xec00 

eth1 Encapsulamento do Link: Ethernet Endereço de HW 00:0D:87:95:01:1C 
UP BROADCAST MULTICAST MTU:1500 Métrica:1
pacotes RX:0 erros:0 descartados:0 excesso:0 quadro:0
Pacotes TX:0 erros:0 descartados:0 excesso:0 portadora:0
colisões:0 txqueuelen:1000 
RX bytes:0 (0.0 b) TX bytes:0 (0.0 b)
IRQ:10 Endereço de E/S:0xd400 

lo Encapsulamento do Link: Loopback Local 
inet end.: 127.0.0.1 Masc:255.0.0.0
endereço inet6: ::1/128 Escopo:Máquina
UP LOOPBACK RUNNING MTU:16436 Métrica:1
pacotes RX:242 erros:0 descartados:0 excesso:0 quadro:0
Pacotes TX:242 erros:0 descartados:0 excesso:0 portadora:0
colisões:0 txqueuelen:0 
RX bytes:146767 (143.3 KiB) TX bytes:146767 (143.3 KiB)


  • 7 - para mostrar a tabela de roteamento
/sbin/route

Tabela de Roteamento IP do Kernel
Destino Roteador MáscaraGen. Opções Métrica Ref Uso Iface
192.168.1.0 * 255.255.255.0 U 0 0 0 eth0
link-local * 255.255.0.0 U 1000 0 0 eth0
default gateway.casa.la 0.0.0.0 UG 0 0 0 et
h0

  • 8 - Mostrar as Conexões de Internet
netstat -nat
  • 9 - Mostrar as portas abertas
sudo netstat -tulp

Fonte: Navegando pela net
Postado por Unknown

sexta-feira, 25 de janeiro de 2013

Então você tem o MySQL no seu servidor web, mas ele só é aberto aos portos locais por padrão por razões de segurança. Se você deseja acessar seu banco de dados a partir de uma ferramenta de cliente como o MySQL Query Browser, normalmente você teria que abrir o acesso a partir do seu endereço IP local ... mas isso não é tão segura.
Então, em vez disso, vamos usar a porta encaminhamento através de um túnel SSH, para que o seu cliente MySQL pensa que está conectando a sua máquina localhost, mas é realmente conectar a outro servidor através do túnel.
Se você estiver usando a linha de comando ssh, o comando ficaria assim. (Você pode fazer a mesma coisa graficamente no Putty ou opções SecureCRT se precisar)
 ssh-L 3306: localhost: 3306 geek@webserver.com ou mysql -h 192.168.0.104 -u root -p
A sintaxe é ssh-L <localport> <username> <remoteport> hostname @ <nome_do_servidor>. Estamos usando localhost como o nome da máquina, porque estamos acessando diretamente o servidor mysql remoto através de ssh.Você também pode usar esta técnica para a porta para a frente através de um servidor ssh para outro servidor.
Se você já tem o MySQL rodando na sua máquina local, então você pode usar uma porta local diferente para o encaminhamento de porta, e apenas definir suas ferramentas de cliente para acessar o MySQL em uma porta diferente.
imagem
Uma vez que você tem o túnel ssh indo, você pode abrir o MySQL Query Browser e digite os detalhes para o seu servidor remoto, usando localhost como o host do servidor, e ajustar a porta para o que você usou.
Uma vez que você se acostumar com este método, você vai saber porque você já usou phpmyadmin ou a versão de linha de comando.
Postado por Unknown

OBS: Testado com o MySQL 5!
O Mysql por padrão ao ser instalado numa máquina, não está configurado para permitir acesso remoto, somente local, por parte do usuário, então para habilitar seu uso seja de qual for a máquina, faz-se os seguintes procedimentos:
Como root no terminal do linux digite:
nano /etc/mysql/my.cnf
Agora altere a seguinte linha..
bind-address = 127.0.0.1
..para..
bind-address = 0.0.0.0
Agora reinicie o serviço mysql com:
/etc/init.d/mysql restart
Entre no prompt do mysql com:
mysql –user=root –password=suasenha
Então digite o seguinte comando:
grant all privileges on *.* to 'usuario'@'%' identified by 'senha';
Esse comando é bem explicativo, ele garante (GRANT) todos (ALL) os privilégios de acesso a todos (*.*) os databases do banco, ao (TO) usuário (‘root’) em todas as máquinas (‘%’) usando a senha do usuário root (IDENTIFIED BY ‘suasenha’). Traduzindo em miúdos, você acessa tudo no banco com o usuário root em qualquer máquina remota.
Obs: Se quiser dar acesso somente a uma maquina específica troque ‘%’ pelo ip da máquina, por exemplo, dar acesso somente a máquina 192.168.0.2, ficaria assim o comando:
GRANT ALL ON *.* TO ‘root’@’192.168.0.2′ IDENTIFIED BY ‘suasenha‘;
Obs2: Onde estiver escrito suasenha, troque pela senha do usuário root.
Agora pode testar conectar-se ao banco de outra máquina que você terá acesso.
Abraços!
Postado por Unknown

terça-feira, 15 de janeiro de 2013



Depois de algumas dificuldades enfrentadas para poder compartilhar uma partição do  na rede, visto que isso no Windows XP é bastante simples e no Windows 7 ao compartilha o disco na rede, ficará pedindo senha de acesso.
Se o seu HD é particionado e você está querendo disponibilizá-lo na rede para que todos possam ter acesso aos dados deste HD sem ter que ficar digitando senha siga os passos:
Clique com o botão direito em cima da unidade que deseja compartilhar e vá a “Propriedades”.

Depois que aparecer a janela, clique na aba “SEGURANÇA / EDITAR”.


Clique em “Adicionar” e na janela que aparece “Selecionar usuários ou Grupos” clique no botão AVANÇADO depois clique no botão LOCALIZAR AGORA.


No campo resultados da pesquisa localize o usuário “Todos”, dê OK nas  que aparecem, depois de concluído verifique se a unidade está compartilhada pela rede.


Que isso possa te ajudar.
Abraços!
Postado por Unknown

sexta-feira, 11 de janeiro de 2013


Introdução


Esta seção do Guia do Servidor Ubuntu introduz uma poderosa coleção de ferramentas para o controle remoto de computadores em rede e transferência de dados entre computadores em rede, chamada OpenSSH . Você também vai aprender sobre algumas das configurações possíveis com a aplicação servidor OpenSSH e como alterá-las em seu sistema Ubuntu.

OpenSSH é uma versão livremente disponível do Seguro família de protocolo Shell (SSH) de ferramentas para controlar remotamente um computador ou a transferência de arquivos entre computadores. Ferramentas tradicionais utilizadas para realizar essas funções, tais como telnet ou rcp , são inseguras e transmitem a senha do usuário em texto puro quando usado.

OpenSSH fornece um daemon de servidor e ferramentas de cliente para facilitar o controle seguro, criptografado remoto e operações de transferência de arquivos, efetivamente substituindo as ferramentas antigas.

O componente de servidor OpenSSH, sshd , escuta continuamente para conexões de cliente de qualquer das ferramentas de cliente. Quando um pedido de conexão ocorre, sshd configura a conexão correta, dependendo do tipo de ferramenta de conexão cliente. Por exemplo, se o computador remoto está se conectando com o ssh aplicativo cliente, o servidor OpenSSH-se uma sessão de controle remoto após a autenticação.

Se um usuário remoto se conecta a um servidor OpenSSH com o scp , o daemon servidor OpenSSH inicia uma cópia segura de arquivos entre o servidor e o cliente após a autenticação. OpenSSH pode usar vários métodos de autenticação, incluindo senha simples, chave pública e Kerberos bilhetes.


Instalação

Instalação das aplicações cliente e servidor OpenSSH é simples. Para instalar os aplicativos cliente OpenSSH em seu sistema Ubuntu, use este comando em um prompt de terminal:
sudo apt-get install openssh-client

Para instalar o aplicativo de servidor OpenSSH, e os arquivos de suporte relacionados, use este comando em um terminal:
sudo apt-get install openssh-server

openssh-server pacote também pode ser selecionado para instalar durante o processo de instalação do Server Edition.


Configuração


Você pode configurar o comportamento padrão do aplicativo de servidor OpenSSH, sshd , editando o arquivo / etc / ssh / sshd_config . Para obter informações sobre as diretivas de configuração usadas neste arquivo, você pode ver a página do manual apropriado com o seguinte comando, executado em um prompt de terminal:
sshd_config homem

Há muitas diretrizes no sshd arquivo de configuração controlar coisas como configurações de comunicação e modos de autenticação. A seguir, são exemplos de diretivas de configuração que podem ser alteradas editando o arquivo / etc / ssh / sshd_config arquivo.
[Dica]
Antes de editar o arquivo de configuração, você deve fazer uma cópia do arquivo original e protegê-lo de escrita, assim você terá os ajustes originais como uma referência e reutilizar se necessário.
Copie o arquivo / etc / ssh / sshd_config arquivo e protegê-lo de escrever com os seguintes comandos, emitidos em um prompt de terminal:
sudo cp / etc / ssh / sshd_config / etc / ssh / sshd_config.original 
sudo chmod aw / etc / ssh / sshd_config.original

A seguir, são exemplos de diretrizes de configuração que você pode mudar:
  • Para definir seu OpenSSH para escutar na porta TCP 2222 em vez do padrão a porta TCP 22, alterar a directiva Porto como tal:
    Porto 2222
  • Para ter o sshd permitir públicas credenciais baseadas em chaves de login, simplesmente adicione ou modifique a linha:
    PubkeyAuthentication sim
    No arquivo / etc / ssh / sshd_config arquivo, ou se já estiver presente, garantir que a linha não está comentada.
  • Para fazer o seu servidor OpenSSH exibir o conteúdo do arquivo / etc / issue.net arquivo como um banner de pré-login, basta adicionar ou modificar a linha:
    Bandeira / etc / issue.net
    No arquivo / etc / ssh / sshd_config arquivo.
Depois de fazer alterações no arquivo / etc / ssh / sshd_config arquivo, salve o arquivo e reinicie o sshd aplicativo de servidor para efetuar as alterações usando o seguinte comando em um terminal:
sudo / etc / init.d / ssh restart
[AVISO]
Muitas outras diretivas de configuração para sshd estão disponíveis para alterar o comportamento do servidor para atender às suas necessidades. Esteja ciente, no entanto, se seu único método de acesso a um servidor é ssh , e você cometer um erro na configuração sshd através do arquivo / etc / ssh / sshd_config arquivo, você pode achar que você está trancado para fora do servidor no reiniciá-lo, ou que o sshd servidor se recusa a iniciar devido a uma diretiva de configuração incorreta, então seja extremamente cuidadoso ao editar este arquivo em um servidor remoto.

Chaves SSH


SSH chaves permitir a autenticação entre os dois exércitos, sem a necessidade de uma senha. Chave de autenticação SSH utiliza duas chaves de uma privada e uma chave pública chave.
Para gerar as chaves, a partir de um terminal digite:
ssh-keygen-t dsa
Isto vai gerar as chaves usando um DSA identidade de autenticação do utilizador. Durante o processo, você será solicitado para uma senha. Basta bater Enter quando solicitado a criar a chave.
Por padrão, o público chave é guardada no arquivo ~ / .ssh / id_dsa.pub , enquanto ~ / .ssh / id_dsa é o privadochave. Agora copie o id_dsa.pub arquivo para o host remoto e anexá-lo para ~ / .ssh / authorized_keys , digitando:
ssh-copy-id username @ remotehost
Por fim, verifique as permissões no authorized_keys arquivo, somente o usuário autenticado deve ter permissões leitura e gravação. Se as permissões não estão corretas alterá-las:
chmod 600 .ssh / authorized_keys
Agora você deve ser capaz de SSH para o host sem ser solicitado para uma senha.

Postado por Unknown