sshd_config命令解释

Port22          #SSH预设使用22这个port,您也可以使用多的port!

           #亦即重复使用port这个设定项目即可!

Protocol2,1       #选择的SSH协议版本,可以是1也可以是2,

           #如果要同时支持两者,就必须要使用2,1这个分隔了!

#ListenAddress0.0.0.0  #监听的主机适配卡!举个例子来说,如果您有两个IP,

           #分别是192.168.0.100及192.168.2.20,那么只想要

           #开放192.168.0.100时,就可以写如同下面的样式:

ListenAddress192.168.0.100#只监听来自192.168.0.100这个IP的SSH联机。

                #如果不使用设定的话,则预设所有接口均接受SSH

PidFile/var/run/sshd.pid      #可以放置SSHD这个PID的档案!左列为默认值

LoginGraceTime600    #当使用者连上SSHserver之后,会出现输入密码的画面,

           #在该画面中,在多久时间内没有成功连上SSHserver,

           #就断线!时间为秒!

Compressionyes      #是否可以使用压缩指令?当然可以?!

 

#2.说明主机的PrivateKey放置的档案,预设使用下面的档案即可!

HostKey/etc/ssh/ssh_host_key    #SSHversion1使用的私钥

HostKey/etc/ssh/ssh_host_rsa_key  #SSHversion2使用的RSA私钥

HostKey/etc/ssh/ssh_host_dsa_key  #SSHversion2使用的DSA私钥

#2.1关于version1的一些设定!

KeyRegenerationInterval3600    #由前面联机的说明可以知道,version1会使用

                #server的PublicKey,那么如果这个Public

                #Key被偷的话,岂不完蛋?所以需要每隔一段时间

                #来重新建立一次!这里的时间为秒!

ServerKeyBits768         #没错!这个就是Serverkey的长度!

#3.关于登录文件的讯息数据放置与daemon的名称!

SyslogFacilityAUTH         #当有人使用SSH登入系统的时候,SSH会记录资

                #讯,这个信息要记录在什么daemonname底下?

                #预设是以AUTH来设定的,即是/var/log/secure

                #里面!什么?忘记了!回到Linux基础去翻一下

                #其它可用的daemonname为:DAEMON,USER,AUTH,

                #LOCAL0,LOCAL1,LOCAL2,LOCAL3,LOCAL4,LOCAL5,

LogLevelINFO            #登录记录的等级!嘿嘿!任何讯息!

                #同样的,忘记了就回去参考!

#4.安全设定项目!极重要!

#4.1登入设定部分

PermitRootLoginno    #是否允许root登入!预设是允许的,但是建议设定成no!

UserLoginno       #在SSH底下本来就不接受login这个程序的登入!

StrictModesyes      #当使用者的hostkey改变之后,Server就不接受联机,

           #可以抵挡部分的木马程序!

#RSAAuthenticationyes  #是否使用纯的RSA认证!?仅针对version1!

PubkeyAuthenticationyes #是否允许PublicKey?当然允许啦!只有version2

AuthorizedKeysFile.ssh/authorized_keys

           #上面这个在设定若要使用不需要密码登入的账号时,那么那个

           #账号的存放档案所在档名!

#4.2认证部分

RhostsAuthenticationno  #本机系统不止使用.rhosts,因为仅使用.rhosts太

           #不安全了,所以这里一定要设定为no!

IgnoreRhostsyes     #是否取消使用~/.ssh/.rhosts来做为认证!当然是!

RhostsRSAAuthenticationno#这个选项是专门给version1用的,使用rhosts档案在

           #/etc/hosts.equiv配合RSA演算方式来进行认证!不要使用

HostbasedAuthenticationno#这个项目与上面的项目类似,不过是给version2使用的!

IgnoreUserKnownHostsno  #是否忽略家目录内的~/.ssh/known_hosts这个档案所记录

           #的主机内容?当然不要忽略,所以这里就是no啦!

PasswordAuthenticationyes#密码验证当然是需要的!所以这里写yes?!

PermitEmptyPasswordsno  #若上面那一项如果设定为yes的话,这一项就最好设定

           #为no,这个项目在是否允许以空的密码登入!当然不许!

ChallengeResponseAuthenticationyes#挑战任何的密码认证!所以,任何login.conf

                #规定的认证方式,均可适用!

#PAMAuthenticationViaKbdIntyes#是否启用其它的PAM模块!启用这个模块将会

                #导致PasswordAuthentication设定失效!

 

#4.3与Kerberos有关的参数设定!因为我们没有Kerberos主机,所以底下不用设定!

#KerberosAuthenticationno

#KerberosOrLocalPasswdyes

#KerberosTicketCleanupyes

#KerberosTgtPassingno

 

#4.4底下是有关在X-Window底下使用的相关设定!

X11Forwardingyes

#X11DisplayOffset10

#X11UseLocalhostyes

#4.5登入后的项目:

PrintMotdno#登入后是否显示出一些信息呢?例如上次登入的时间、地点等

           #等,预设是yes,但是,如果为了安全,可以考虑改为no!

PrintLastLogyes     #显示上次登入的信息!可以啊!预设也是yes!

KeepAliveyes      #一般而言,如果设定这项目的话,那么SSHServer会传送

           #KeepAlive的讯息给Client端,以确保两者的联机正常!

           #在这个情况下,任何一端死掉后,SSH可以立刻知道!而不会

           #有僵尸程序的发生!

UsePrivilegeSeparationyes#使用者的权限设定项目!就设定为yes吧!

MaxStartups10      #同时允许几个尚未登入的联机画面?当我们连上SSH,

           #但是尚未输入密码时,这个时候就是我们所谓的联机画面啦!

           #在这个联机画面中,为了保护主机,所以需要设定最大值,

           #预设最多十个联机画面,而已经建立联机的不计算在这十个当中

#4.6关于使用者抵挡的设定项目:

DenyUsers*       #设定受抵挡的使用者名称,如果是全部的使用者,那就是全部

           #挡吧!若是部分使用者,可以将该账号填入!例如下列!

DenyUserstest

DenyGroupstest     #与DenyUsers相同!仅抵挡几个群组而已!

#5.关于SFTP服务的设定项目!

Subsystemsftp/usr/lib/ssh/sftp-server

ssh

相关推荐