時(shí)間:2015/6/28來源:IT貓撲網(wǎng)作者:網(wǎng)管聯(lián)盟我要評(píng)論(0)
作為linux系統(tǒng)管理員,沒有人不知道OpenSSH。SSH采用了密文的形式在網(wǎng)絡(luò)中傳輸數(shù)據(jù),實(shí)現(xiàn)了更高的安全級(jí)別,是Telnet服務(wù)的安全替代品,sshd是OpenSSH的服務(wù)端守護(hù)進(jìn)程,而與之對應(yīng)的Windows下客戶端軟件有很多,常用的有SecureCRT、putty等。通過SecureCRT遠(yuǎn)程連接Linux系統(tǒng),不受網(wǎng)絡(luò)速度和帶寬的影響,無論是ADSL撥號(hào)上網(wǎng)還是56K的"貓"撥號(hào)上網(wǎng),都能輕松連接,操作維護(hù)方便。SecureCRT的使用在前面章節(jié)已經(jīng)有介紹,這里詳細(xì)介紹OpenSSH服務(wù)端程序的配置。
OpenSSH在Red Hat Linux企業(yè)級(jí)版本中是默認(rèn)安裝的,一般的安裝目錄為/etc/ssh,對應(yīng)的服務(wù)器配置文件為/etc/ssh/sshd_config。我們重點(diǎn)講述這個(gè)配置文件中每個(gè)選項(xiàng)的含義。
2.
1. [root@localhost ~]# vi /etc/ssh/sshd_config
2. Port 22
3. ("Port"用來設(shè)置sshd監(jiān)聽的端口,這里采用的是默認(rèn)的端口號(hào)22)
4. #Protocol 2,1
5. (設(shè)置使用的ssh協(xié)議為ssh1或ssh2,如果僅僅使用ssh2,
設(shè)置為Protocol 2即可)
6. #ListenAddress 0.0.0.0
7. ("ListenAddress"用來設(shè)置sshd服務(wù)器綁定的IP地址)
8. # HostKey for protocol version 1
9. #HostKey /etc/ssh/ssh_host_key
10. # HostKeys for protocol version 2
11. #HostKey /etc/ssh/ssh_host_rsa_key
12. #HostKey /etc/ssh/ssh_host_dsa_key
13. ("HostKey"用來設(shè)置服務(wù)器密匙文件的路徑)
14. #KeyRegenerationInterval 1h
15. ("KeyRegenerationInterval"用來設(shè)置在多少秒之后
系統(tǒng)自動(dòng)重新生成服務(wù)器的密匙(如果使用密匙)。重新生成
密匙是為了防止利用盜用的密匙解密被截獲的信息)
16. #ServerKeyBits 768
17. ("ServerKeyBits"用來定義服務(wù)器密匙的長度)
18. SyslogFacility AUTHPRIV
19. ("SyslogFacility"用來設(shè)定在記錄來自sshd的消息的時(shí)候,
是否給出"facility code")
20. #LogLevel INFO
21. ("LogLevel"用來記錄sshd日志消息的級(jí)別)
22. #LoginGraceTime 2m
23. ("LoginGraceTime"用來設(shè)置如果用戶登錄失敗,在切斷
連接前服務(wù)器需要等待的時(shí)間,以秒為單位)
24. PermitRootLogin no
25. ("PermitRootLogin"用來設(shè)置超級(jí)用戶root能不能用SSH登
錄。root遠(yuǎn)程登錄Linux是很危險(xiǎn)的,因此在遠(yuǎn)程SSH登錄Linux
系統(tǒng)時(shí),這個(gè)選項(xiàng)建議設(shè)置為"no")
26. #StrictModes yes
27. ("StrictModes"用來設(shè)置SSH在接收登錄請求之前是否檢查
用戶根目錄和rhosts文件的權(quán)限和所有權(quán)。此選項(xiàng)建議設(shè)置為"yes")
28. #RSAAuthentication yes
29. ("RSAAuthentication"用來設(shè)置是否開啟RAS密鑰驗(yàn)證,
如果采用RAS密鑰登錄方式時(shí),開啟此選項(xiàng))
30. #PubkeyAuthentication yes
31. ("PubkeyAuthentication"用來設(shè)置是否開啟公鑰驗(yàn)證,
如果采用公鑰驗(yàn)證方式登錄時(shí),開啟此選項(xiàng))
32. #AuthorizedKeysFile .ssh/authorized_keys
33. ("AuthorizedKeysFile"用來設(shè)置公鑰驗(yàn)證文件的路徑,
與"PubkeyAuthentication"配合使用)
34. # similar for protocol version 2
35. #HostbasedAuthentication no
36. #IgnoreUserKnownHosts no
37. ("IgnoreUserKnownHosts"用來設(shè)置SSH在進(jìn)行
RhostsRSAAuthentication安全驗(yàn)證時(shí)是否忽略用戶
的"$HOME/.ssh/known_hosts"文件)
38. #IgnoreRhosts yes
39. ("IgnoreRhosts"用來設(shè)置驗(yàn)證的時(shí)候是否使用
"~/.rhosts"和"~/.shosts"文件)
40. PasswordAuthentication yes
41. ("PasswordAuthentication"用來設(shè)置是否開啟密
碼驗(yàn)證機(jī)制,如果是用密碼登錄系統(tǒng),應(yīng)設(shè)置為"yes")
42. PermitEmptyPasswords no
43. ("PermitEmptyPasswords"用來設(shè)置是否允許用口令為
空的賬號(hào)登錄系統(tǒng),肯定是"no"了)
44. X11Forwarding yes
45. ("X11Forwarding"用來設(shè)置是否允許X11轉(zhuǎn)發(fā))
46. #PrintMotd yes
47. ("PrintMotd"用來設(shè)置sshd是否在用戶登錄的時(shí)候顯示"/etc/motd"中的信息)
上面括號(hào)中帶下劃線的內(nèi)容為注釋,是對sshd_config配置文件中每個(gè)選項(xiàng)含義的解釋,這里僅僅列出最常用的一些選項(xiàng),也是我們給出的推薦配置。
對sshd_config文件配置完畢,接著重啟sshd守護(hù)進(jìn)程,使修改生效:
java代碼
/etc/init.d/sshd restart
/etc/init.d/sshd restart
注意 這里要切記的是,重啟sshd服務(wù),一定要到Linux系統(tǒng)本機(jī)去執(zhí)行,如果在SSH遠(yuǎn)程連接環(huán)境下重啟sshd服務(wù),你就會(huì)被關(guān)在門外!
最后一步是設(shè)置sshd服務(wù)開機(jī)自動(dòng)啟動(dòng),只需執(zhí)行如下命令即可:
Java代碼
chkconfig --level 35 sshd on
chkconfig --level 35 sshd on
這樣sshd服務(wù)會(huì)在系統(tǒng)運(yùn)行級(jí)3和5下自動(dòng)啟動(dòng)。
關(guān)鍵詞標(biāo)簽:Linux服務(wù)器,OpenSSH遠(yuǎn)
相關(guān)閱讀
熱門文章 安裝紅帽子RedHat Linux9.0操作系統(tǒng)教程使用screen管理你的遠(yuǎn)程會(huì)話GNU/Linux安裝vmware如何登錄linux vps圖形界面 Linux遠(yuǎn)程桌面連
人氣排行 Linux下獲取CPUID、硬盤序列號(hào)與MAC地址linux tc實(shí)現(xiàn)ip流量限制dmidecode命令查看內(nèi)存型號(hào)linux下解壓rar文件安裝紅帽子RedHat Linux9.0操作系統(tǒng)教程Ubuntu linux 關(guān)機(jī)、重啟、注銷 命令lcx.exe、nc.exe、sc.exe入侵中的使用方法查看linux服務(wù)器硬盤IO讀寫負(fù)載