2. 使用EPS PAM模块进行密码验证
(1) 首先备份 /etc/pam.d/system-auth文件
(2) 修改 /etc/pam.d/system-auth文件如下形式:
auth required /lib/security/pam_unix.so likeauth nullok md5 shadow
auth sufficient /lib/security/pam_eps_auth.so
auth required /lib/security/pam_deny.so
account sufficient /lib/security/pam_unix.so
account required /lib/security/pam_deny.so
password required /lib/security/pam_cracklib.so retry=3
password required /lib/security/pam_eps_passwd.so
password sufficient /lib/security/pam_unix.so nullok use_authtok md5 shadow
password required /lib/security/pam_deny.so
session required /lib/security/pam_limits.so
session required /lib/security/pam_unix.so
|
注意上面第一行黑体字表示PAM的eps_auth模块可以满足认证需求。第二行黑体字表示PAM 的pam_eps_passwd.so 模块用来进行密码管理。
(3) 将标准密码转换为EPS格式
(4) /etc/pam.d/system-auth 配置文件的模块pam_eps_passwd.so 将EPS版本的密码验证字符串写入/etc/tpasswd 文件中。 修改 /etc/pam.dpasswd文件如下形式:
auth required /lib/security/pam_stack.so service=system-auth
account required /lib/security/pam_stack.so service=system-auth
password required /lib/security/pam_stack.so service=system-auth
|
四、启动SRP版本下的FTP服务器(1)进入SRP源代码FTP子目录,分别建立FTP服务器文件和FTP客户端文件:
#cd /usr/src/redhat/SOURCES/srp-2.2.1/ftp
#make;make install
|
2)建立超级访问程序/etc/xinetd.d/srp-ftpd 内容如下:
service ftp
{
socket_type = stream
wait = no
user = root
server = /usr/local/sbin/ftpd
log_on_success += DURATION USERID
log_on_failure += USERID
nice = 10
disable = no
}
|
3)使用命令从新启动xinetd
4)建立/etc/pam.d/telnet 文件,内容如下:
#%PAM-1.0
auth required /lib/security/pam_listfile.so item=user
sense=deny file=/etc/ftpusers onerr=succeed
auth required /lib/security/pam_stack.so service=srp-ftp
auth required /lib/security/pam_shells.so
account required /lib/security/pam_stack.so service=srp-ftp
session required /lib/security/pam_stack.so service=srp-ftp
|
到此为止现在就建立了一个使用SRP服务的FTP服务器。首先在本地进行试验。下面是一个典型会话:
$$ /usr/local/bin/ftp localhost
Connected to localhost.intevo.com.
220 k2.intevo.com FTP server (SRPftp 1.3) ready.
SRP accepted as authentication type.
Name (localhost:kabir): cao
SRP Password: xxxxxxxx
SRP authentication succeeded.
Using cipher CAST5_CBC and hash function SHA.
200 Protection level set to Private.
232 user kabir authorized by SRP.
230 User kabir logged in.
Remote system type is UNIX.
Using binary mode to transfer file
|
如果希望在其他Linux计算机使用FTP登录到SRP服务器,需要安装SRP服务支持和SRP客户机软件。方法是和在SRP服务器端相同的。
使用SRP的FTP服务中非常好下面的密码公式:
NONE (1)
BLOWFISH_ECB (2)
BLOWFISH_CBC (3)
BLOWFISH_CFB64 (4)
BLOWFISH_OFB64 (5)
CAST5_ECB (6)
CAST5_CBC (7)
CAST5_CFB64 (8)
CAST5_OFB64 (9)
DES_ECB (10)
DES_CBC (11)
DES_CFB64 (12)
DES_OFB64 (13)
DES3_ECB (14)
DES3_CBC (15)
DES3_CFB64 (16)
DES3_OFB64 (17)
|
SRP也支持MD5和SHA哈希函数。缺省情况下SRP使用CAST5_CBC 密码和SHA 函数。要使用其它格式的密码。可以使用-c或-h选项。
#/usr/local/bin/ftp -c blowfish_cfb64 “ip地址”
|
上面的命令使用BLOWFISH_CFB64 密码而不是缺省的CAST5_CBC。
#/usr/local/bin/ftp –h md5 “ip地址”
|
BR>上面的命令使用MD5函数而不是缺省的SHA函数。
五、在非Linux平台上使用SRP客户机
SRP同样支持其他流行的操作系统(Unix、BSD、Winodws、MacOS)。Kermit 95是一个工作在Windows 9x, ME, NT, and 2000, XP和 OS/2操作系统下的SRP客户机。详细情况前查看相关网址:
http://www.columbia.edu/kermit/k95.html 。
总结:详细的SRP工作原理可以在SRP的有关站点发现。地址是
http://srp.stanford.edu/srp,在这里你可以得到有关协议的在线说明
http://srp.standford.edu/srp/design.html或者是一个出版的关于SRP的技术白皮书
http://srp.standford.edu/srp/ftp。 以上提供了相对OPENSSH更加安全快捷的FTP登录远程Linux服务器的方法,基于SRP服务 FTP应用与其他网络应用一样属于客户机/服务器模型,一旦连通后,客户机可以享有服务器所提供的一切服务。