成人免费xxxxx在线视频软件_久久精品久久久_亚洲国产精品久久久_天天色天天色_亚洲人成一区_欧美一级欧美三级在线观看

如何配置openSSH

安全 數據安全
OpenSSH是SSH(Secure SHell)協議的免費開源實現。它用安全、加密的網絡連接工具代替了 telnet、ftp、 rlogin、rsh 和 rcp 工具。openSSH的設置文件和主要文件存放在/etc/ssh/目錄中。

與SSH有關的配置文件

OpenSSH是SSH(Secure SHell)協議的免費開源實現。它用安全、加密的網絡連接工具代替了 telnet、ftp、 rlogin、rsh 和 rcp 工具。OpenSSH 支持 SSH 協議的版本 1.3、1.5、和 2。自從 OpenSSH 的版本 2.9 以來,默認的協議是版本 2,該協議默認使用 RSA 鑰匙。

openSSH的設置文件和主要文件存放在/etc/ssh/目錄中,主要包括如下文件:

/etc/ssh/sshd_config:sshd服務器的設置文件

/etc/ssh/ssh_config:ssh客戶機的設置文件

/etc/ssh/ssh_host_key:SSH1用的RSA私鑰

/etc/ssh/ssh_host_key.pub:SSH1用的RSA公鑰

/etc/ssh/ssh_host_rsa_key:SSH2用的RSA私鑰

/etc/ssh/ssh_host_rsa_key.pub:SSH2用的RSA公鑰

/etc/ssh/ssh_host_dsa_key:SSH2用的DSA私鑰

/etc/ssh/ssh_host_dsa_key.pub:SSH2用的DSA公鑰

配置“/etc/ssh/ssh_config”文件

“/etc/ssh/ssh_config”文件是OpenSSH系統范圍的配置文件,允許用戶通過設置不同的選項來改變客戶端程序的運行方式。這個文件的每一行包含“關鍵詞-值”的匹配,其中“關鍵詞”是忽略大小寫的。下面列出最重要的關鍵詞,用man命令查看幫助頁(ssh(1))可以得到詳細的列表。

配置須要編輯“ssh_config”文件(vi /etc/ssh/ssh_config),添加或改變下面的參數:

# Site-wide defaults for various options

Host *

ForwardAgent no

ForwardX11 no

RhostsAuthentication no

RhostsRSAAuthentication no

RSAAuthentication yes

PasswordAuthentication yes

FallBackToRsh no

UseRsh no

BatchMode no

CheckHostIP yes

StrictHostKeyChecking no

IdentityFile ~/.ssh/identity

Port 22

Cipher blowfish

EscapeChar ~

下面逐行說明上面的選項設置:

Host *:只對能夠匹配后面字串的計算機有效。“*”表示所有的計算機。

ForwardAgent no:“ForwardAgent”設置連接是否經過驗證代理(如果存在)轉發給遠程計算機。

ForwardX11 no:設置X11連接是否被自動重定向到安全的通道和顯示集(DISPLAY set)。

RhostsAuthentication no:是否用基于rhosts的安全驗證。

RhostsRSAAuthentication no:是否用RSA算法的基于rhosts的安全驗證。

RSAAuthentication yes:是否用RSA算法進行安全驗證。

PasswordAuthentication yes:是否用口令驗證。

FallBackToRsh no:如果用ssh連接出現錯誤是否自動使用rsh。

UseRsh no:是否在這臺計算機上使用“rlogin/rsh”。

BatchMode no:如果設為“yes”,passphrase/password(交互式輸入口令)的提示將被禁止。當不能交互式輸入口令的時候,這個選項對腳本文件和批處理任務十分有用。

CheckHostIP yes:設置ssh是否查看連接到服務器的主機的IP地址以防止DNS欺騙。建議設置為“yes”。

StrictHostKeyChecking no:如果設置成“yes”,ssh就不會自動把計算機的密鑰加入“$HOME/.ssh/known_hosts”文件,并且一旦計算機的密鑰發生了變化,就拒絕連接。

IdentityFile ~/.ssh/identity:設置從哪個文件讀取用戶的RSA安全驗證標識。

Port 22:設置連接到遠程主機的端口。

Cipher blowfish:設置加密用的密碼。

EscapeChar ~:設置escape字符。

假定用戶在www.super.com上有一個名為“baby”的賬號。而且要把“ssh-agent”和“ssh- add”結合起來使用并且使用數據壓縮來加快傳輸速度。因為主機名太長了,想使用“super”作為“www.super.com”的簡稱。那么,配置文件可以如下編寫:

Host *super

HostName www.super.com

User baby

ForwardAgent yes

Compression yes

# Be paranoid by default

Host *

ForwardAgent no

ForwardX11 no

FallBackToRsh no

當用戶輸入“ssh super”之后,SSH會自動地從配置文件中找到主機的全名,使用用戶名登錄并且用“ssh-agent”管理的密鑰進行安全驗證。

配置“/etc/ssh/sshd_config”文件

“/etc/ssh/sshd_config”是OpenSSH的配置文件,允許設置選項改變這個daemon的運行。這個文件的每一行包含“關鍵詞-值”的匹配,其中“關鍵詞”是忽略大小寫的。下面列出來的是最重要的關鍵詞,用man命令查看幫助頁(sshd(8))可以得到詳細的列表。

編輯“sshd_config”文件(vi /etc/ssh/sshd_config),加入或改變下面的參數:

# This is ssh server systemwide configuration file.

Port 22

ListenAddress 192.168.1.1

HostKey /etc/ssh/ssh_host_key

ServerKeyBits 1024

LoginGraceTime 600

KeyRegenerationInterval 3600

PermitRootLogin no

IgnoreRhosts yes

IgnoreUserKnownHosts yes

StrictModes yes

X11Forwarding no

PrintMotd yes

SyslogFacility AUTH

LogLevel INFO

RhostsAuthentication no

RhostsRSAAuthentication no

RSAAuthentication yes

PasswordAuthentication yes

PermitEmptyPasswords no

AllowUsers admin

下面逐行說明上面的選項設置:

Port 22:“Port”設置sshd監聽的端口號。

ListenAddress 192.168.1.1:“ListenAddress”設置sshd服務器綁定的IP地址。

HostKey /etc/ssh/ssh_host_key:“HostKey”設置包含計算機私人密鑰的文件。

ServerKeyBits 1024:“ServerKeyBits”定義服務器密鑰的位數。

LoginGraceTime 600:“LoginGraceTime”設置如果用戶不能成功登錄,在切斷連接之前服務器需要等待的時間(以秒為單位)。

KeyRegenerationInterval 3600:“KeyRegenerationInterval”設置在多少秒之后自動重新生成服務器的密鑰(如果使用密鑰)。重新生成密鑰是為了防止用盜用的密鑰解密被截獲的信息。

PermitRootLogin no:“PermitRootLogin”設置root能不能用ssh登錄。這個選項一定不要設成“yes”。

IgnoreRhosts yes:“IgnoreRhosts”設置驗證的時候是否使用“rhosts”和“shosts”文件。

IgnoreUserKnownHosts yes:“IgnoreUserKnownHosts”設置ssh daemon是否在進行RhostsRSAAuthentication安全驗證的時候忽略用戶的“$HOME/.ssh/known_hosts”。

StrictModes yes:“StrictModes”設置ssh在接收登錄請求之前是否檢查用戶的目錄和rhosts文件的權限和所有權。這通常是必要的,因為新手經常會把自己的目錄和文件設成任何人都有寫權限。

X11Forwarding no:“X11Forwarding”設置是否允許X11轉發。

PrintMotd yes:“PrintMotd”設置sshd是否在用戶登錄的時候顯示“/etc/motd”中的信息。

SyslogFacility AUTH:“SyslogFacility”設置在記錄來自sshd的消息的時候,是否給出“facility code”。

LogLevel INFO:“LogLevel”設置記錄sshd日志消息的層次。INFO是一個好的選擇。查看sshd的man幫助頁,可以獲取更多的信息。

RhostsAuthentication no:“RhostsAuthentication”設置只用rhosts或“/etc/hosts.equiv”進行安全驗證是否已經足夠了。

RhostsRSAAuthentication no:“RhostsRSA”設置是否允許用rhosts或“/etc/hosts.equiv”加上RSA進行安全驗證。

RSAAuthentication yes:“RSAAuthentication”設置是否允許只有RSA安全驗證。

PasswordAuthentication yes:“PasswordAuthentication”設置是否允許口令驗證。

PermitEmptyPasswords no:“PermitEmptyPasswords”設置是否允許用口令為空的賬號登錄。

AllowUsers admin:“AllowUsers”的后面可以跟著任意的數量的用戶名的匹配串(patterns)或user@host這樣的匹配串,這些字符串用空格隔開。主機名可以是DNS名或IP地址。

責任編輯:藍雨淚 來源: TechTarget中國
相關推薦

2015-12-30 10:49:31

2010-04-27 14:11:05

2018-02-28 17:27:28

2021-02-23 09:12:46

網絡安全系統安全OpenSS

2019-08-02 10:20:39

OpenSSHWindows 10SFTP

2015-10-20 14:21:19

微軟WindowsOpenSSH

2010-02-07 14:09:57

Ubuntu open

2021-01-28 09:34:08

解密密鑰取證分析

2010-01-13 14:45:25

CentOS配置

2016-03-15 16:29:46

2011-02-21 17:58:50

2011-02-24 13:15:59

2017-10-10 12:40:13

SSHTCPOpenSSH

2010-11-16 10:57:06

OpenSSH開源技術

2010-04-13 18:42:55

2015-07-24 17:33:46

2019-08-28 09:28:07

SSHOpenSSH運維

2009-04-08 10:35:00

靜態路由配置

2024-08-08 11:13:05

2011-03-16 16:29:27

保存iptables
點贊
收藏

51CTO技術棧公眾號

主站蜘蛛池模板: 欧美一区二区免费 | 亚洲网站在线观看 | 美美女高清毛片视频免费观看 | 精品视频免费 | 伊人一二三 | 在线观看视频福利 | 91精品国产色综合久久不卡98 | 国产欧美精品一区二区色综合朱莉 | 毛片久久久| 日韩欧美国产电影 | 日韩精品一区二区三区中文在线 | 在线看亚洲 | 亚洲第1页 | 欧美在线观看一区 | 久久久亚洲一区 | 一区二区三区欧美在线 | 精品国产一区二区三区性色av | 久久久久久免费毛片精品 | 成人免费小视频 | 龙珠z国语版在线观看 | 青青草亚洲 | 亚洲人成人一区二区在线观看 | 久久久xxx | 一级爱爱片| 国产精品久久久久久久久久妇女 | 亚洲www| 日本天堂视频在线观看 | 日韩成人免费 | av永久免费 | 羞羞在线视频 | 久久久久久艹 | 精品国产乱码久久久久久蜜柚 | 青青草网站在线观看 | 欧美日韩精品一区二区三区视频 | 日韩91 | 国产美女在线播放 | 欧美精品一区二区三区蜜臀 | 久久69精品久久久久久久电影好 | 在线观看av不卡 | 日韩欧美中文 | 日韩国产在线 |