关注分享主机优惠活动
国内外VPS云服务器

如何配置Linux sshd_config

本文主要讲解“如何配置Linux sshd_config”。感兴趣的朋友不妨看看。本文介绍的方法简单、快速、实用。让主机频道带你学习如何配置Linux sshd_config!

[注意]值区分大小写,但指令不区分大小写。

1.关于ssh服务器的整体设置,包括使用的端口和使用的密码计算方法。

端口22 # ssh默认使用端口22,也可以使用更多端口!
#即复用端口的设置项!
协议2,1 #选择的ssh协议版本可以是1也可以是2。
#如果想两者都支持,就必须用2,1的分离!
#listenaddress 0.0.0.0 #用于监控的主机适配器!例如,如果您有两个IP,
分别是# 192.168.0.100和192.168.2.20,所以就要了。
#打开192.168.0.100时,可以这样写:
Listenaddress 192.168.0.100 #仅侦听来自IP 192 . 168 . 0 . 100的ssh连接。
#如果未使用设置,默认情况下所有接口都将接受ssh。
Pidfile /var/run/sshd.pid #你可以把sshd pid的文件!左栏是默认值
当用户连接到ssh服务器时,将出现输入密码的屏幕。
#在此屏幕中,成功连接到ssh服务器需要多长时间?
#断开连接!时间是秒的!
压缩是#我可以使用压缩命令吗?当然啦!2.说明主机私钥放的文件,默认使用下面这个文件!

host key/etc/ssh/ssh _ host _ key # ssh version 1使用的私钥。
host key/etc/ssh/ssh _ host _ Rsa _ key # ssh版本2使用的RSA私钥。
hostkey/etc/ssh/ssh _ host _ dsa _ key # ssh version 2使用的DSA私钥。
# 2.1关于版本1的一些设置!
Keyregenerationinterval 3600 #从上面的在线描述可以看出,版本1将使用。
# server的公钥,所以如果这个公钥
如果# key被偷了,不就完了吗?所以每隔一段时间。
#让我们重建它!这里的时间是秒!
Serverkeybits 768 #是的!这是服务器密钥的长度!3.登录文件的信息数据位置和守护进程的名称!

Syslogfacility auth #当有人使用ssh登录系统时,ssh会记录信息。
# News,该信息应该记录在哪个守护进程名称下?
#默认设置为auth,即/var/log/secure。
#在里面!什么?忘记了!回到linux的基础,把它翻过来。
#其他可用后台进程名称有:后台进程、用户、身份验证,
#本地0,本地1,本地2,本地3,本地4,本地5,
Loglevel info #登录记录的级别!嘿嘿!任何消息!
#同理,忘了就回去参考!4.安全设置项目!极其重要!4.1登录设置部分

Permitrootlogin no #是否允许root登录!默认是允许的,但是建议设置为no!
用户登录号不接受ssh下的登录!
Strictmodes yes #当用户的主机密钥改变时,服务器将不接受连接。
#可以抵御一些木马程序!
#rsaauthentication yes #是否使用纯rsa认证!?仅适用于版本1!
pubkeyauthentication中是否允许公钥yes #?当然是允许的!仅版本2
authorizedkeysfile。ssh/授权密钥
#当上面那个设置为使用不需要密码登录的账号,那么那个呢?
#存储帐户的文件的名称!4.2认证部分

Rhostsauthentication no #本地系统使用超过。rhosts因为只有。使用rhosts。
#不安全,所以这里必须设置为no!
Ignorerhosts yes #是否要使用~/取消。ssh/。rhosts作为认证!当然是啦!
Rhostsrsaauthentication no #该选项专门用于版本1。使用。
# /etc/hosts.equiv配合rsa演算进行认证!不要使用
Hostbasedauthentication no #这个项目和上面的项目类似,但是是针对版本2!
Ignoreuserknownhosts no #是否忽略文件中的记录~/。主目录中的ssh/known_hosts?
#的主机内容?当然不要忽视,所以这里没有!
Passwordauthentication yes #密码验证当然是必须的!所以这里写着是!
PermitemTypePasswords No #如果上述项目设置为yes,则最好设置该项。
#为否,此项是否允许空密码登录!当然不是!
质询响应身份验证是#质询任何密码身份验证!所以,任何login.conf
#可以应用指定的身份验证方法!
# pamuthenticationviakbtintyes #是否启用其他pam模块!启用此模块将
#导致passwordauthentication设置无效!4.3 Kerberos相关的参数设置!因为我们没有kerberos主机,所以不需要在下面设置!

# Kerberos身份验证号

#kerberosticketcleanup是
# kerberostergtpassingNo。4.4是关于x-window下使用的相关设置!

X11转发是
#x11displayoffset 10
登录后#x11uselocalhost yes4.5项目:

printmotd no #登录后是否显示任何信息?例如上次登录的时间和地点等。
#,等等。,默认是yes,但是为了安全,可以考虑改成no!
Printlastlog yes #显示上次登录的信息!好吧!默认也是有的!
Keepalive yes #一般来说,如果设置了这个目的,ssh服务器就会发送。
# keepalive消息给客户端,保证它们之间的正常连接!
#这样的话,任一端死了之后,宋承宪马上就能知道!而不是
#有僵尸程序!
Useprivilegeseparation yes #用户的权限设置项!设置为是即可!
Maxstartups 10 #允许多个不同时登录的在线屏幕。当我们连接到ssh时,
#但是在输入密码之前,这个时候就是我们所说的在线屏幕!
#在此在线屏幕中,为了保护主机,有必要设置最大值。
#默认情况下,最多有十个连接屏幕,已经建立连接的不算在这十个中。4.6关于用户阻力的设置:

Denyusers * #设置被阻止的用户名。如果是所有用户,那就是全部。
#挡住它!对于部分用户,可以填这个账号!比如下面的!
登尤斯试验
Denygroups test #与denyusers相同!只抵抗少数群体!5.sftp服务的设置!

子系统sftp/usr/lib/ssh/sftp-server基本上,除非系统中有必要,否则请不要更改/etc/ssh/sshd_config文件的设置值!因为默认的情况通常是最严密的ssh保护,所以不需要更改!以上解释只是为了让大家了解每个细节的一些基本内容!注意最后一项。如果不想打开sftp,就把最后一行注释掉。

未经允许不得转载:主机频道 » 如何配置Linux sshd_config

评论 抢沙发

评论前必须登录!