|
作者: sed [teczm] 版主 | 登录 |
前言看openssh的联机手册简直犹如受刑,基本上可以用"文理不通"来形容,花了1下午时间整理出来了我想要的叙述方法,贴在这里,备案。:) 口令认证测试环境:服务器端FreeBSD5.4,客户端Windows PAM认证和非对称密钥认证未测试。 欢迎大家批评指正: #服务器端配置 /etc/ssh/sshd_config #只考虑协议版本2 #全局配置 VersionAddendum TecZm-20050505 #在telnet ip 22时只能看出openssh的版本,看不出OS Protocol 2 #使用协议版本2 Port 22 #sshd监听22端口 ListenAddress 192.168.7.1 #sshd只监听目标ip为192.168.7.1的请求 AllowGroups wheel myguest #允许wheel组和myguest组的用户登录 AllowUsers teczm authen@192.168.8.5 #允许来自以上组的teczm用户和authen用户登录, #且authen用户只能从主机192.168.8.5登录 #DenyGroups #拒绝登录的组,参数设置和AllowGroups一样 #DenyUsers #拒绝登录的用户,参数设置和AllowUsers一样 #AllowTcpForwarding yes #是否转发的TCP包都被允许。默认是 ``yes''。 LoginGraceTime 60 #60秒内客户端不能登录即登录超时,sshd切断连接。 KeyRegenerationInterval 1800 #1800秒(30分钟)后自动重新生成服务器的密匙。 MaxStartups 3 #设置同时发生的未验证的并发量,即同时可以有几个 UseDNS no #不使用DNS查询客户端。 PermitRootLogin no #不允许root登录,root可由wheel组用户登录后su。 X11Forwarding no #禁止用户运行远程主机上的X程序,我没有X,所以无所谓。 UseLogin yes #禁止X11Forwarding #认证配置(口令认证、PAM认证、非对称密钥认证任选其一) #口令认证 PubkeyAuthentication no #不使用非对称密钥认证 PasswordAuthentication yes #使用口令认证 PermitEmptyPasswords no #不允许使用空密码的用户登录 #非对称密钥认证 PasswordAuthentication no #不使用口令认证 PubkeyAuthentication yes #使用非对称密钥认证 UsePam no #yes的话非对称密钥验证失败,仍然可用口令登录 AuthorizedKeysFile .ssh/authorized_keys #用户认证使用的公钥。 Subsystem sftp /usr/libexec/sftp-server 如何设置使用非对称密钥登录,请见置顶: 非对称密钥登录ssh始终有问题[已解决,感谢koria远程协助!] [此贴被 TecZm(teczm) 在 08月16日17时12分 编辑过] |
地主 发表时间: 05-08-04 18:00 |
回复: 286 [unique] 版主 | 登录 |
http://www.20cn.net/cgi-bin/club/club.pl?key=hcZNWnaERQBS |
B1层 发表时间: 05-08-10 10:56 |
|
20CN网络安全小组版权所有
Copyright © 2000-2010 20CN Security Group. All Rights Reserved.
论坛程序编写:NetDemon
粤ICP备05087286号