sshd服务配置文件详解

sshd服务配置文件详解

Port 22  # SSH 预设使用 22 这个 port,您也可以使用多的 port !
Protocol 2,1  # 选择的 SSH 协议版本,可以是 1 也可以是 2 ,如果要同时支持两者,就必须要使用 2,1 这个分隔了!
ListenAddress 0.0.0.0        
#监听的主机适配卡
PidFile /var/run/sshd.pid  # 可以放置 SSHD 这个 PID 的档案!左列为默认值
LoginGraceTime 600 # 当使用者连上 SSH server 之后,会出现输入密码的画面,在该画面中,在多久时间内没有成功连上 SSH server ,就断线!时间为秒!
Compression yes  # 是否可以使用压缩指令?
HostKey /etc/ssh/ssh_host_key # SSH version 1 使用的私钥
HostKey /etc/ssh/ssh_host_rsa_key # SSH version 2 使用的 RSA 私钥
HostKey /etc/ssh/ssh_host_dsa_key # SSH version 2 使用的 DSA 私钥
KeyRegenerationInterval 3600   # 由前面联机的说明可以知道, version 1 会使用 server 的 Public Key ,每隔一段时间来重新建立一次!时间为秒!
ServerKeyBits 768   # Server key 的长度!
SyslogFacility AUTH  # 当有人使用 SSH 登入系统的时候,SSH会记录信息
LogLevel INFO       # 登录记录的等级---全部
PermitRootLogin no  # 是否允许 root 登入!预设是允许的,但是建议设定成 no!
UserLogin no      # 在 SSH 底下本来就不接受 login 这个程序的登入!
StrictModes yes      # 当使用者的 host key 改变之后,Server 就不接受联机
RSAAuthentication yes   # 是否使用纯的 RSA 认证!?仅针对 version 1 !
PubkeyAuthentication yes  # 是否允许 Public Key ?只有 version 2
AuthorizedKeysFile .ssh/authorized_keys #设定若要使用不需要密码登入的账号时,那么那个账号的存放档案所在档名!
RhostsAuthentication no  # 本机系统不使用 .rhosts , .rhosts 不安全!
IgnoreRhosts yes      # 是否取消使用 ~/.ssh/.rhosts 来做为认证!
RhostsRSAAuthentication no # 针对 version 1 ,使用 rhosts 档案在/etc/hosts.equiv配合 RSA 演算方式来进行认证!
HostbasedAuthentication no # 这个项目与上面的项目类似,不过是给 version 2 使用的!
IgnoreUserKnownHosts no  # 是否忽略家目录内的 ~/.ssh/known_hosts 这个档案所记录的主机内容
PasswordAuthentication yes # 密码验证当然是需要的!
PermitEmptyPasswords no  # 上面那一项如果设定为 yes 的话,这一项就最好设定为 no ,这个项目在是否允许以空的密码登入!
ChallengeResponseAuthentication yes # 挑战任何的密码认证!所以,任何 login.conf规定的认证方式,均可适用!
PAMAuthenticationViaKbdInt yes # 是否启用其它的 PAM 模块!启用这个模块将会导致 PasswordAuthentication 设定失效!
与Kerberos 有关的参数设定!底下不用设定
  KerberosAuthentication no
  KerberosOrLocalPasswd yes
  KerberosTicketCleanup yes
  KerberosTgtPassing no
有关在 X-Window 底下使用的相关设定
  X11Forwarding yes
  X11DisplayOffset 10
  X11UseLocalhost yes
PrintMotd no                # 登入后是否显示出一些信息呢?例如上次登入的时间、地点等,预设是 yes ,但是,如果为了安全,可以考虑改为 no !
PrintLastLog yes         # 显示上次登入的信息!可以啊!预设也是 yes !
KeepAlive yes           # 一般而言,如果设定这项目的话,那么 SSH Server 会传送KeepAlive 的讯息给 Client 端,以确保两者的联机正常!在这个情况下,任何一端死掉后, SSH 可以立刻知道!而不会有僵尸程序的发生!
UsePrivilegeSeparation yes  # 使用者的权限设定项目!
MaxStartups 10          # 同时允许几个尚未登入的联机画面?
DenyUsers *            # 设定受抵挡的使用者名称
  • 1
    点赞
  • 7
    收藏
    觉得还不错? 一键收藏
  • 打赏
    打赏
  • 1
    评论
`sshd_config` 是 SSH 服务器配置文件,用于配置 SSH 服务器的行为和参数。下面是一些常用的配置项及其含义: 1. `Port`: 指定 SSH 服务器的监听端口,默认为 22。 2. `Protocol`: 指定 SSH 协议版本,可以为 1、2 或 1,2。默认为 2。 3. `HostKey`: 指定 SSH 服务器的密钥文件,可以有多个。默认为 /etc/ssh/ssh_host_rsa_key、/etc/ssh/ssh_host_dsa_key、/etc/ssh/ssh_host_ecdsa_key 和 /etc/ssh/ssh_host_ed25519_key。 4. `LoginGraceTime`: 登录超时时间,超过这个时间没有输入密码就会自动断开连接。默认为 2 分钟。 5. `PermitRootLogin`: 是否允许 root 用户登录,可以为 yes、no 或 without-password。默认为 without-password,表示只允许使用公钥进行身份验证。 6. `PubkeyAuthentication`: 是否允许使用公钥进行身份验证,可以为 yes 或 no。默认为 yes。 7. `PasswordAuthentication`: 是否允许使用密码进行身份验证,可以为 yes 或 no。默认为 yes。 8. `AllowUsers`: 允许登录的用户列表,只有列表中的用户才能登录。 9. `DenyUsers`: 禁止登录的用户列表,列表中的用户不能登录。 10. `AllowGroups`: 允许登录的用户组列表,只有属于这些用户组的用户才能登录。 11. `DenyGroups`: 禁止登录的用户组列表,属于这些用户组的用户不能登录。 12. `Subsystem`: 指定子系统,比如 sftp,可以在 SSH 会话中启动这些子系统。 13. `UsePAM`: 是否使用 PAM 进行身份验证,可以为 yes 或 no。默认为 yes。 14. `X11Forwarding`: 是否允许 X11 转发,可以为 yes 或 no。默认为 no。 15. `MaxAuthTries`: 最大身份验证尝试次数,默认为 6。 16. `MaxSessions`: 最大会话数,默认为 10。 以上是一些常见的 SSH 服务器配置项,还有很多其他的配置项可以根据实际需求进行设置。
评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

看着博客敲代码

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值