sshd_config中文手册.doc

上传人:hw****26 文档编号:3543470 上传时间:2019-06-03 格式:DOC 页数:13 大小:84.50KB
下载 相关 举报
sshd_config中文手册.doc_第1页
第1页 / 共13页
sshd_config中文手册.doc_第2页
第2页 / 共13页
sshd_config中文手册.doc_第3页
第3页 / 共13页
sshd_config中文手册.doc_第4页
第4页 / 共13页
sshd_config中文手册.doc_第5页
第5页 / 共13页
点击查看更多>>
资源描述

1、sshd_config 中文手册SSHD_CONFIG(5) OpenBSD Programmers Manual SSHD_CONFIG(5)名称sshd_config - OpenSSH SSH 服务器守护进程配置文件大纲/etc/ssh/sshd_config描述sshd(8) 默认从 /etc/ssh/sshd_config 文件(或通过 -f 命令行选项指定的文件) 读取配置信息。配置文件是由“指令 值“ 对组成的,每行一个。空行和以 #开头的行都将被忽略。如果值中含有空白符或者其他特殊符号,那么可以通过在两边加上双引号 (“)进行界定。注意值是大小写敏感的,但指令是大小写无关的。当

2、前所有可以使用的配置指令如下:AcceptEnv指定客户端发送的哪些环境变量将会被传递到会话环境中。 注意只有 SSH-2 协议支持环境变量的传递。细节可以参考 ssh_config(5) 中的 SendEnv 配置指令。指令的值是空格分隔的变量名列表( 其中可以使用*和 ?作为通配符) 。也可以使用多个 AcceptEnv 达到同样的目的。需要注意的是,有些环境变量可能会被用于绕过禁止用户使用的环境变量。由于这个原因,该指令应当小心使用。默认是不传递任何环境变量。AddressFamily指定 sshd(8) 应当使用哪种地址族。取值范围是:“any“(默认) 、“inet“(仅 IPv4)

3、、“inet6“(仅 IPv6)。AllowGroups这个指令后面跟着一串用空格分隔的组名列表( 其中可以使用 “*“和“?“通配符) 。默认允许所有组登录。如果使用了这个指令,那么将仅允许这些组中的成员登录,而拒绝其它所有组。这里的“ 组“是指“主组 “(primary group),也就是/etc/passwd 文件中指定的组。这里只允许使用组的名字而不允许使用 GID。相关的 allow/deny 指令按照下列顺序处理:DenyUsers, AllowUsers, DenyGroups, AllowGroupsAllowTcpForwarding是否允许 TCP 转发,默认值为“yes

4、“。禁止 TCP 转发并不能增强安全性,除非禁止了用户对 shell 的访问,因为用户可以安装他们自己的转发器。AllowUsers这个指令后面跟着一串用空格分隔的用户名列表( 其中可以使用 “*“和“?“通配符) 。默认允许所有用户登录。如果使用了这个指令,那么将仅允许这些用户登录,而拒绝其它所有用户。如果指定了 USERHOST 模式的用户,那么 USER 和 HOST 将同时被检查。这里只允许使用用户的名字而不允许使用 UID。相关的 allow/deny 指令按照下列顺序处理:DenyUsers, AllowUsers, DenyGroups, AllowGroupsAuthorize

5、dKeysFile存放该用户可以用来登录的 RSA/DSA 公钥。该指令中可以使用下列根据连接时的实际情况进行展开的符号:% 表示%、%h 表示用户的主目录、%u 表示该用户的用户名。经过扩展之后的值必须要么是绝对路径,要么是相对于用户主目录的相对路径。默认值是“.ssh/authorized_keys“。Banner将这个指令指定的文件中的内容在用户进行认证前显示给远程用户。这个特性仅能用于 SSH-2,默认什么内容也不显示。“none“表示禁用这个特性。ChallengeResponseAuthentication是否允许质疑-应答(challenge-response)认证。默认值是“y

6、es“。所有 login.conf(5) 中允许的认证方式都被支持。Ciphers指定 SSH-2 允许使用的加密算法。多个算法之间使用逗号分隔。可以使用的算法如下:“aes128-cbc“, “aes192-cbc“, “aes256-cbc“, “aes128-ctr“, “aes192-ctr“, “aes256-ctr“,“3des-cbc“, “arcfour128“, “arcfour256“, “arcfour“, “blowfish-cbc“, “cast128-cbc“默认值是可以使用上述所有算法。ClientAliveCountMaxsshd(8) 在未收到任何客户端回应前

7、最多允许发送多少个“alive“消息。默认值是 3 。到达这个上限后,sshd(8) 将强制断开连接、关闭会话。需要注意的是,“alive“消息与 TCPKeepAlive 有很大差异。“alive“消息是通过加密连接发送的,因此不会被欺骗;而 TCPKeepAlive 却是可以被欺骗的。如果 ClientAliveInterval 被设为 15 并且将 ClientAliveCountMax 保持为默认值,那么无应答的客户端大约会在 45 秒后被强制断开。这个指令仅可以用于 SSH-2 协议。ClientAliveInterval设置一个以秒记的时长,如果超过这么长时间没有收到客户端的任何数

8、据,sshd(8) 将通过安全通道向客户端发送一个“alive“消息,并等候应答。默认值 0 表示不发送“alive“消息。这个选项仅对 SSH-2 有效。Compression是否对通信数据进行加密,还是延迟到认证成功之后再对通信数据加密。可用值:“yes“, “delayed“(默认), “no“。DenyGroups这个指令后面跟着一串用空格分隔的组名列表( 其中可以使用 “*“和“?“通配符) 。默认允许所有组登录。如果使用了这个指令,那么这些组中的成员将被拒绝登录。这里的“ 组“是指“主组 “(primary group),也就是/etc/passwd 文件中指定的组。这里只允许使用

9、组的名字而不允许使用 GID。相关的 allow/deny 指令按照下列顺序处理:DenyUsers, AllowUsers, DenyGroups, AllowGroupsDenyUsers这个指令后面跟着一串用空格分隔的用户名列表( 其中可以使用 “*“和“?“通配符) 。默认允许所有用户登录。如果使用了这个指令,那么这些用户将被拒绝登录。如果指定了 USERHOST 模式的用户,那么 USER 和 HOST 将同时被检查。这里只允许使用用户的名字而不允许使用 UID。相关的 allow/deny 指令按照下列顺序处理:DenyUsers, AllowUsers, DenyGroups,

10、AllowGroupsForceCommand强制执行这里指定的命令而忽略客户端提供的任何命令。这个命令将使用用户的登录shell 执行 (shell -c)。这可以应用于 shell 、命令、子系统的完成,通常用于 Match 块中。这个命令最初是在客户端通过 SSH_ORIGINAL_COMMAND 环境变量来支持的。GatewayPorts是否允许远程主机连接本地的转发端口。默认值是“no“。sshd(8) 默认将远程端口转发绑定到 loopback 地址。这样将阻止其它远程主机连接到转发端口。GatewayPorts 指令可以让 sshd 将远程端口转发绑定到非 loopback 地址

11、,这样就可以允许远程主机连接了。“no“表示仅允许本地连接, “yes“表示强制将远程端口转发绑定到统配地址(wildcard address),“clientspecified“表示允许客户端选择将远程端口转发绑定到哪个地址。GSSAPIAuthentication是否允许使用基于 GSSAPI 的用户认证。默认值为“no“。仅用于 SSH-2。GSSAPICleanupCredentials是否在用户退出登录后自动销毁用户凭证缓存。默认值是“yes“。仅用于 SSH-2。HostbasedAuthentication这个指令与 RhostsRSAAuthentication 类似,但是仅可

12、以用于 SSH-2。推荐使用默认值“no“。推荐使用默认值“no“ 禁止这种不安全的认证方式。HostbasedUsesNameFromPacketOnly在开启 HostbasedAuthentication 的情况下,指定服务器在使用 /.shosts /.rhosts /etc/hosts.equiv 进行远程主机名匹配时,是否进行反向域名查询。“yes“表示 sshd(8) 信任客户端提供的主机名而不进行反向查询。默认值是“no“。HostKey主机私钥文件的位置。如果权限不对,sshd(8) 可能会拒绝启动。SSH-1 默认是 /etc/ssh/ssh_host_key 。SSH-2

13、 默认是 /etc/ssh/ssh_host_rsa_key 和 /etc/ssh/ssh_host_dsa_key 。一台主机可以拥有多个不同的私钥。“rsa1“ 仅用于 SSH-1,“dsa“ 和“rsa“仅用于SSH-2。IgnoreRhosts是否在 RhostsRSAAuthentication 或 HostbasedAuthentication 过程中忽略 .rhosts 和 .shosts 文件。不过 /etc/hosts.equiv 和 /etc/shosts.equiv 仍将被使用。推荐设为默认值“yes“。IgnoreUserKnownHosts是否在 RhostsRSAA

14、uthentication 或 HostbasedAuthentication 过程中忽略用户的 /.ssh/known_hosts 文件。默认值是“no“ 。为了提高安全性,可以设为 “yes“。KerberosAuthentication是否要求用户为 PasswordAuthentication 提供的密码必须通过 Kerberos KDC 认证,也就是是否使用 Kerberos 认证。要使用 Kerberos 认证,服务器需要一个可以校验 KDC identity 的 Kerberos servtab 。默认值是“no“。KerberosGetAFSToken如果使用了 AFS 并且该

15、用户有一个 Kerberos 5 TGT,那么开启该指令后,将会在访问用户的家目录前尝试获取一个 AFS token 。默认为“no“。KerberosOrLocalPasswd如果 Kerberos 密码认证失败,那么该密码还将要通过其它的认证机制 (比如 /etc/passwd)。默认值为“yes“ 。KerberosTicketCleanup是否在用户退出登录后自动销毁用户的 ticket 。默认值是“yes“。KeyRegenerationInterval在 SSH-1 协议下,短命的服务器密钥将以此指令设置的时间为周期 (秒),不断重新生成。这个机制可以尽量减小密钥丢失或者黑客攻击造

16、成的损失。设为 0 表示永不重新生成,默认为 3600(秒)。ListenAddress指定 sshd(8) 监听的网络地址,默认监听所有地址。可以使用下面的格式:ListenAddress host|IPv4_addr|IPv6_addrListenAddress host|IPv4_addr:portListenAddress host|IPv6_addr:port如果未指定 port ,那么将使用 Port 指令的值。可以使用多个 ListenAddress 指令监听多个地址。LoginGraceTime限制用户必须在指定的时限内认证成功,0 表示无限制。默认值是 120 秒。LogLe

17、vel指定 sshd(8) 的日志等级(详细程度) 。可用值如下:QUIET, FATAL, ERROR, INFO(默认), VERBOSE, DEBUG, DEBUG1, DEBUG2, DEBUG3DEBUG 与 DEBUG1 等价;DEBUG2 和 DEBUG3 则分别指定了更详细、更罗嗦的日志输出。比 DEBUG 更详细的日志可能会泄漏用户的敏感信息,因此反对使用。MACs指定允许在 SSH-2 中使用哪些消息摘要算法来进行数据校验。可以使用逗号分隔的列表来指定允许使用多个算法。默认值( 包含所有可以使用的算法)是:hmac-md5,hmac-sha1,umac-,hmac-ripe

18、md160,hmac-sha1-96,hmac-md5-96Match引入一个条件块。块的结尾标志是另一个 Match 指令或者文件结尾。如果 Match 行上指定的条件都满足,那么随后的指令将覆盖全局配置中的指令。Match 的值是一个或多个“条件-模式“ 对。可用的“条件“ 是:User, Group, Host, Address 。只有下列指令可以在 Match 块中使用:AllowTcpForwarding, Banner,ForceCommand, GatewayPorts, GSSApiAuthentication,KbdInteractiveAuthentication, Ker

19、berosAuthentication,PasswordAuthentication, PermitOpen, PermitRootLogin,RhostsRSAAuthentication, RSAAuthentication, X11DisplayOffset,X11Forwarding, X11UseLocalHostMaxAuthTries指定每个连接最大允许的认证次数。默认值是 6 。如果失败认证的次数超过这个数值的一半,连接将被强制断开,且会生成额外的失败日志消息。MaxStartups最大允许保持多少个未认证的连接。默认值是 10 。到达限制后,将不再接受新连接,除非先前的连接认

20、证成功或超出 LoginGraceTime 的限制。PasswordAuthentication是否允许使用基于密码的认证。默认为“yes“。PermitEmptyPasswords是否允许密码为空的用户远程登录。默认为“no“。PermitOpen指定 TCP 端口转发允许的目的地,可以使用空格分隔多个转发目标。默认允许所有转发请求。合法的指令格式如下:PermitOpen host:portPermitOpen IPv4_addr:portPermitOpen IPv6_addr:port“any“可以用于移除所有限制并允许一切转发请求。PermitRootLogin是否允许 root 登

21、录。可用值如下:“yes“(默认) 表示允许。“no“表示禁止。“without-password“表示禁止使用密码认证登录。“forced-commands-only“表示只有在指定了 command 选项的情况下才允许使用公钥认证登录。同时其它认证方法全部被禁止。这个值常用于做远程备份之类的事情。PermitTunnel是否允许 tun(4) 设备转发。可用值如下:“yes“, “point-to-point“(layer 3), “ethernet“(layer 2), “no“(默认)。“yes“同时蕴含着“point-to-point“ 和“ethernet“。PermitUserE

22、nvironment指定是否允许 sshd(8) 处理 /.ssh/environment 以及 /.ssh/authorized_keys 中的 environment= 选项。默认值是“no“ 。如果设为 “yes“可能会导致用户有机会使用某些机制(比如 LD_PRELOAD)绕过访问控制,造成安全漏洞。PidFile指定在哪个文件中存放 SSH 守护进程的进程号,默认为 /var/run/sshd.pid 文件。Port指定 sshd(8) 守护进程监听的端口号,默认为 22 。可以使用多条指令监听多个端口。默认将在本机的所有网络接口上监听,但是可以通过 ListenAddress 指定

23、只在某个特定的接口上监听。PrintLastLog指定 sshd(8) 是否在每一次交互式登录时打印最后一位用户的登录时间。默认值是“yes“。PrintMotd指定 sshd(8) 是否在每一次交互式登录时打印 /etc/motd 文件的内容。默认值是“yes“。Protocol指定 sshd(8) 支持的 SSH 协议的版本号。1和2表示仅仅支持 SSH-1 和 SSH-2 协议。“2,1“表示同时支持 SSH-1 和 SSH-2 协议。PubkeyAuthentication是否允许公钥认证。仅可以用于 SSH-2。默认值为“yes“。RhostsRSAAuthentication是否使用强可信主机认证( 通过检查远程主机名和关联的用户名进行认证 )。仅用于SSH-1。这是通过在 RSA 认证成功后再检查 /.rhosts 或 /etc/hosts.equiv 进行认证的。出于安全考虑,建议使用默认值“no“。RSAAuthentication是否允许使用纯 RSA 公钥认证。仅用于 SSH-1。默认值是“yes“ 。ServerKeyBits指定临时服务器密钥的长度。仅用于 SSH-1。默认值是 768(位) 。最小值是 512 。

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 教育教学资料库 > 精品笔记

Copyright © 2018-2021 Wenke99.com All rights reserved

工信部备案号浙ICP备20026746号-2  

公安局备案号:浙公网安备33038302330469号

本站为C2C交文档易平台,即用户上传的文档直接卖给下载用户,本站只是网络服务中间平台,所有原创文档下载所得归上传人所有,若您发现上传作品侵犯了您的权利,请立刻联系网站客服并提供证据,平台将在3个工作日内予以改正。