sshd_config配置文档

2009-05-13 01:42:33来源:未知 阅读 ()

新老客户大回馈,云服务器低至5折

前言看openssh的联机手册简直犹如受刑
基本上可以用"文理不通"来形容,花了1下午时间整理出来了我想要的叙述方法,贴在这里,备案。:)
口令认证测试环境:服务器端FreeBSD5.4,客户端Windows
PAM认证和非对称密钥认证未测试。
欢迎大家批评指正:
#服务器端配置  /etc/ssh/sshd_config
#只考虑协议版本2
#全局配置
VersionAddendum TecZm-20050505      #在telnet ip 22时只能看出openssh的版本,看不出OS
Protocol 2        #使用协议版本2  
Port 22            #sshd监听22端口
ListenAddress 192.168.7.1          #sshd只监听目标ip为192.168.7.1的请求
AllowGroups    wheel myguest        #允许wheel组和myguest组的用户登录
AllowUsers  teczm authen@192.168.8.5  #允许来自以上组的teczm用户和authen用户登录,
                                      #且authen用户只能从主机192.168.8.5登录
#DenyGroups            #拒绝登录的组,参数设置和AllowGroups一样
#DenyUsers            #拒绝登录的用户,参数设置和AllowUsers一样
#AllowTcpForwarding yes              #是否转发的TCP包都被允许。默认是 ``yes''。
LoginGraceTime 60                    #60秒内客户端不能登录即登录超时,sshd切断连接。
KeyRegenerationInterval  1800        #1800秒(30分钟)后自动重新生成服务器的密匙。
MaxStartups 3               #设置同时发生的未验证的并发量,即同时可以有几个
UseDNS no                            #不使用DNS查询客户端。
PermitRootLogin no                    #不允许root登录,root可由wheel组用户登录后su。
X11Forwarding no                #禁止用户运行远程主机上的X程序,我没有X,所以无所谓。
UseLogin yes                    #禁止X11Forwarding
#认证配置(口令认证、PAM认证、非对称密钥认证任选其一)
#口令认证
PubkeyAuthentication  no      #不使用非对称密钥认证
PasswordAuthentication yes    #使用口令认证
PermitEmptyPasswords no        #不允许使用空密码的用户登录
#非对称密钥认证
PasswordAuthentication no                #不使用口令认证
PubkeyAuthentication  yes                #使用非对称密钥认证

标签:

版权申明:本站文章部分自网络,如有侵权,请联系:west999com@outlook.com
特别注意:本站所有转载文章言论不代表本站观点,本站所提供的摄影照片,插画,设计作品,如需使用,请与原作者联系,版权归原作者所有

上一篇:用pureftpd建立一个安全可控的ftp站点

下一篇:FreeBSD下如何做nat