ubiquitour.com

Cómo instalar un SSH certificado

Un SSH (Secure Shell) es un protocolo de seguridad que necesite instalar un certificado para permitir que un equipo de cliente enviar datos cifrados a un servidor SSH. Este protocolo de seguridad permite seguro "X.509" certificados para usarse en conjunto con los navegadores web incluso, transferencias de archivos seguras y protocolos de transferencia de archivos estándar. Siga estos pasos para instalar un certificado SSH.

Instrucciones

1 Instale a un cliente SSH para sistema operativo de su servidor. SSH Communications Security es una empresa que cuenta con todo tipo de clientes SSH estándar. Leer más en su página web (ver recursos más adelante).

2 Adquirir los certificados deseados para sus máquinas cliente y copiar en el servidor. Certificados específicamente pueden ser copiados o extrajeron de "PKCS #7" archivos individualmente.

3 Habilitar la autenticación de certificado en el "archivo sshd2_config: AllowedAuthentications publickey." Esto permitirá claves certificado para ser distribuidos con el certificado para cada equipo cliente.

4 Elija el certificado y los archivos de mapeo en el "archivo sshd2_config:PKI, archivo de asignaciones ". A continuación vas a tener que definir los servidores "Calcetines" y "Relación" en el "archivo sshd2_config".

5 Crear el archivo de mapa para el certificado. Determina que los certificados autorizan a registrarse en cada cuenta. Ese archivo tiene el siguiente formato: "."

6 Configurar el equipo cliente para aceptar certificados usando el programa navegador o SFTP apropiado. Estos programas generalmente vienen con certificados de seguridad estándar, pero certificados específicos se pueden instalar automáticamente desde el servidor cuando el programa apropiado.

Consejos y advertencias

  • Asegúrese de que ha configurado el software del navegador del cliente para aceptar certificados por lo que al usuario.
  • El servidor de "Calcetines" debe definirse adecuadamente si los servicios de certificados de autorización están ubicados detrás de un firewall.
  • Asegúrese de que ha instalado los certificados apropiados en el servidor antes de permitir a los usuarios acceder a los programas que requieren de los certificados.
  • Hay muchas palabras clave que puede utilizarse en el archivo de mapa. Asegúrese de que utilizar la palabra clave adecuada para el programa que necesita el certificado.