ssh配置详解.docVIP

  1. 1、本文档共7页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  5. 5、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  6. 6、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  7. 7、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  8. 8、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
ssh配置详解

ssh配置详解 [root@www ~]# vim /etc/ssh/sshd_config # 1. 關於 SSH Server 的整體設定,包含使用的 port 啦,以及使用的密碼演算方式 # Port 22 # SSH 預設使用 22 這個port,也可以使用多個port,即重複使用 port 這個設定項目! # 例如想要開放 sshd 在 22 與 443 ,則多加一行內容為:『 Port 443 』 # 然後重新啟動 sshd 這樣就好了!不過,不建議修改 port number 啦! Protocol 2 # 選擇的 SSH 協定版本,可以是 1 也可以是 2 ,CentOS 5.x 預設是僅支援 V2。 # 如果想要支援舊版 V1 ,就得要使用『 Protocol 2,1 』才行。 # ListenAddress # 監聽的主機介面卡!舉個例子來說,如果你有兩個 IP,分別是 00 及 # 54,假設你只想要讓 00 可以監聽 sshd ,那就這樣寫: # 『 ListenAddress 00 』預設值是監聽所有介面的 SSH 要求 # PidFile /var/run/sshd.pid # 可以放置 SSHD 這個 PID 的檔案!上述為預設值 # LoginGraceTime 2m # 當使用者連上 SSH server 之後,會出現輸入密碼的畫面,在該畫面中, # 在多久時間內沒有成功連上 SSH server 就強迫斷線!若無單位則預設時間為秒! # Compression delayed # 指定何時開始使用壓縮資料模式進行傳輸。有 yes, no 與登入後才將資料壓縮 (delayed) # 2. 說明主機的 Private Key 放置的檔案,預設使用下面的檔案即可! # HostKey /etc/ssh/ssh_host_key # SSH version 1 使用的私鑰 # HostKey /etc/ssh/ssh_host_rsa_key # SSH version 2 使用的 RSA 私鑰 # HostKey /etc/ssh/ssh_host_dsa_key # SSH version 2 使用的 DSA 私鑰 # 還記得我們在主機的 SSH 連線流程裡面談到的,這裡就是 Host Key ~ # 3. 關於登錄檔的訊息資料放置與 daemon 的名稱! SyslogFacility AUTHPRIV # 當有人使用 SSH 登入系統的時候,SSH 會記錄資訊,這個資訊要記錄在什麼 daemon name # 底下?預設是以 AUTH 來設定的,即是 /var/log/secure 裡面!什麼?忘記了! # 回到 Linux 基礎去翻一下。其他可用的 daemon name 為:DAEMON,USER,AUTH, # LOCAL0,LOCAL1,LOCAL2,LOCAL3,LOCAL4,LOCAL5, # LogLevel INFO # 登錄記錄的等級!嘿嘿!任何訊息!同樣的,忘記了就回去參考! # 4. 安全設定項目!極重要! # 4.1 登入設定部分 # PermitRootLogin yes # 是否允許 root 登入!預設是允許的,但是建議設定成 no! # StrictModes yes # 是否讓 sshd 去檢查使用者家目錄或相關檔案的權限資料, # 這是為了擔心使用者將某些重要檔案的權限設錯,可能會導致一些問題所致。 # 例如使用者的 ~.ssh/ 權限設錯時,某些特殊情況下會不許用戶登入 # PubkeyAuthentication yes # AuthorizedKeysFile .ssh/authorized_keys # 是否允許用戶自行使用成對的金鑰系統進行登入行為,僅針對 version 2。 # 至於自製的公鑰資料就放置於使用者家目錄下的 .ssh/authorized_keys 內 PasswordAuthentication yes # 密碼驗證當然是需要的!所以這裡寫 yes 囉! # PermitEmptyPasswords no # 若上面那一項如果設定為 yes 的話,這一項就最好設定為 no , # 這個項目在是否允許以空的密碼登入!當然不許! # 4.2 認證部分 # RhostsAuthentication no # 本機系統不使用 .rhosts,因為僅使用 .rhosts太不安全了,所以這裡一定要設定為 no # IgnoreRhosts yes # 是否取消使用 ~/.ssh/.rhosts 來做為認證!當然是! # RhostsRSAAuthentication no # # 這個選項是專門給

文档评论(0)

f8r9t5c + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

版权声明书
用户编号:8000054077000003

1亿VIP精品文档

相关文档