sshd服务
ssh协议:安全外壳协议,为secure shell的缩写,ssh为建立在应用层和传输层基础上的安全协议
sshd服务使用ssh协议来进行远程控制,或在计算机之间传送文件
openssh软件包,提供了服务端后台程序和客户端工具,用来加密远程控件和文件传输过程中的数据
查看是否已经安装
rpm -qa | grep openssh
这三个包分别是核心文件, 客户端软件, 服务器端软件
如果没有安装可以通过yum install 来进行安装
主要的配置文件有两个
都在/etc/ssh/下
ssh_config 为客户端配置文件
sshd_config 为服务器端配置文件
服务启动和关闭, 有三种方式,推荐使用第三种
方法一:
service sshd restart/stop/start/status
重启/停止/开启/状态
方法二:
systemctl restart/stop/start/status sshd.service
方法三:
/etc/init.d/sshd restart/stop/start/status
开机自启
开机启动服务
chkconfig sshd on
关闭开机启动服务
chkconfig sshd off
查看开机状态(是否启动)
chkconfig --list sshd
我们还要知道
脚本文件中
# prot 注释
#prot 默认值
查看服务端的配置文件
/etc/ssh/sshd_config
prot 22
设置sshd 端口
ssh预设使用22这个port, 也可以使用多个port
例如想要开放sshd端口为22和222, 则多家一行内容为port 222
然后重启sshd这样就好了
建议大家修改修改port number为其他的,防止被暴力破解
查看端口
netstat -anutp
listenaddress 0.0.0.0 ipv4本机所有地址
listenaddress :: ipv6, 现在还在用ipv4
设置sshd 服务器绑定的IP 地址,
0.0.0.0 表示侦听所有地址
比如192.168.137.62这个机器只允许192.168.137.14来远程登录,那么可以设置
ListenAddress 192.168.137.14
Protocol 2
选择的 SSH 协议版本,可以是 1 也可以是 2 ,CentOS 5.x 预设是仅支援 V2。 安全考虑,设置为最新的协议版本
如果想要支持旧版
改
Protocol 2
为
Protocol 2,1
SyslogFacility AUTHPRIV
当有人使用 SSH 登入系统的时候,SSH 会记录信息,这个信息要记录的类型为AUTHPRIV。
登录系统的默认日志存/var/log/secure
LogLevel INFO
登录记录的等级!INFO级别以上。
LoginGraceTime 2m
当使用者连上 SSH server 之后,会出现输入密码的画面,在该画面中,
在多久时间内没有成功连上 SSH server
就强迫断线!若无单位则默认时间为秒! 可以根据实际情况来修改实际
PermitRootLogin yes
是否允许 root 登入!预设是允许的,但是建议设定成 no !
真实的生产环境服务器,是不允许root账号登陆的!!!
PasswordAuthentication yes
密码验证当然是需要的!所以这里写 yes,也可以设置为no
在真实的生产服务器上,根据不同安全级别要求,有的是设置不需要密码登陆的,通过认证的秘钥来登陆
PermitEmptyPasswords no
若上面那一项如果设定为 yes 的话,这一项就最好设定为 no
这个项目是否允许以空的密码登入!当然不许!
PrintMotd yes
登入后是否显示出一些信息呢?例如上次登入的时间、地点等等,预设是 yes
亦即是打印出 /etc/motd 这个文档的内容
给sshd服务添加一些警告信息
[root@compy ~]# cat /etc/motd
[root@compy ~]# echo ‘Warning ! From now on, all of your operation has been 4record!’ > /etc/motd
PrintLastLog yes
显示上次登入的信息!预设也是 yes!
UseDNS yes
一般来说,为了要判断客户端来源是正常合法的,因此会使用 DNS 去反查客户端的主机名
不过如果是在内网互连,这项目设定为 no会让联机速度比较快
并且
GSSAPIAuthentication yes
将认证关掉,
GSSAPIAuthentication no
pidfile /var/run/sshd.pid
可以放置SSHD这个PID的文档,上述为默认值