18 sshd_config文件中的配置参数-上

18 sshd_config文件中的配置参数-上

1
2
3
https://blog.csdn.net/linghe301/article/details/8211305
https://www.cnblogs.com/xiaogan/p/5902846.html
http://www.jinbuguo.com/openssh/sshd_config.html

1. 新建一个新的用户test,把它提升为root级别管理员

1-1. 创建test账号

1
useradd test

1-2. 设置test账号密码

1
passwd test

1-3. 提升root级别权限

找到配置文件

1
vi /etc/sudoers

修改配置文件

1
2
root ALL=(ALL) ALL
test ALL=(ALL) ALL       //增加这行

2. 禁止SSH root用户的登录

2-1. 打开配置文件

1
vi /etc/ssh/sshd_config

2-2. 修改配置文件——-禁止SSH root用户的登录

1
PermitRootLogin no

2-3. 修改配置文件——-启动SSH root用户的登录

1
PermitRootLogin yes

2-4. 修改配置文件——-只允许用户:test通SSH方式登录,别的账户都禁止

1
AllowUsers test

2-5. 重启sshd生效

1
systemctl restart sshd.service

3. 提示 – 输入密码前

1
2
3
4
5
6
###############################################################
#                    Welcome to bndstone                      #
#          All connections are monitored and recorded         #
#  Disconnect IMMEDIATELY if you are not an authorized user!  #
#         Any question Please call 0086-592-5792071           #
###############################################################

3-1. 输入密码前得到如下图:

3-1-1. 找到文件位置

1
vi /etc/issue.net

3-1-2. 把如上内容输进去

3-1-3. 打开配置文件

1
vi /etc/ssh/sshd_config

3-1-4. 修改配置文件

1
Banner /etc/issue.net

3-1-5. 重启sshd生效

1
systemctl restart sshd.service

3-2. 输入密码后得到如下图:

3-1-1. 找到文件位置

1
vi /etc/motd

——————-更多/etc/ssh/sshd_config配置——————————–

4-1. ssh端口22

1
Port 22

5-1. 指定ssh应当使用哪种地址族 — 所有 – 默认

1
AddressFamily any

5-2. 指定ssh应当使用哪种地址族 — (仅IPv4)

1
AddressFamily inet

5-6. 指定ssh应当使用哪种地址族 — (仅IPv6)

1
AddressFamily inet6

6-1. ssh监听 – 监听IPV4所有网络地址 – 默认

1
ListenAddress 0.0.0.0

6-2. ssh监听 – 监听192.168.122.1

1
ListenAddress 192.168.122.1

6-3. ssh监听 – 监听192.168.122.1 端口号:22

1
ListenAddress 192.168.122.1:22

6-4. ssh监听 – 监听192.168.122.1 端口号:22,192.168.122.2 端口号:22

1
2
ListenAddress 192.168.122.1:22
ListenAddress 192.168.122.2:22

7-1. root用户远程登录 – 允许 -默认

1
PermitRootLogin yes

7-2. root用户远程登录 – 禁止

1
PermitRootLogin no

8-1. 基于密码认证的远程登录 – 开启 – 默认

1
PasswordAuthentication yes

8-2. 基于密码认证的远程登录 – 禁止

1
PasswordAuthentication no

9-1. 使用空密码的用户登录 – 禁止 – 默认

1
PermitEmptyPasswords no

9-2. 使用空密码的用户登录 – 允许

1
PermitEmptyPasswords yes

10-1. 质疑-应答(challenge-response)模式认证 – 禁用 – 默认

1
ChallengeResponseAuthentication no

10-2. 质疑-应答(challenge-response)模式认证 – 允许

1
ChallengeResponseAuthentication yes

———kerberos认证配置(第三方认证工具)—————

11-1. 是否使用Kerberos认证 – 否 – 默认

1
KerberosAuthentication no

11-2. 是否使用Kerberos认证 – 是

1
KerberosAuthentication yes

11-3. 如果 Kerberos 密码认证失败,那么该密码还将要通过其它的认证机制(比如 /etc/passwd) – 是 – 默认

1
KerberosOrLocalPasswd yes

11-4. 如果 Kerberos 密码认证失败,那么该密码还将要通过其它的认证机制(比如 /etc/passwd) – 否

1
KerberosOrLocalPasswd no

11-5. 在用户退出登录后自动销毁用户的 ticket – 是 – 默认

1
KerberosTicketCleanup yes

11-6. 在用户退出登录后自动销毁用户的 ticket – 否 – 默认

1
KerberosTicketCleanup no

11-7. 取得token – 否 – 默认
如果使用了 AFS 并且该用户有一个 Kerberos 5 TGT,那么开启该指令后
将会在访问用户的家目录前尝试获取一个 AFS token

1
KerberosGetAFSToken no

11-8. 取得token – 是
如果使用了 AFS 并且该用户有一个 Kerberos 5 TGT,那么开启该指令后
将会在访问用户的家目录前尝试获取一个 AFS token

1
KerberosGetAFSToken yes

11-9.

1
KerberosUseKuserok yes

————–12 开启GSSAPI用户认证—————

12-1. 是否允许使用基于 GSSAPI 的用户认证 – 允许 -默认

1
GSSAPIAuthentication yes

12-2. 是否允许使用基于 GSSAPI 的用户认证 – 禁止

1
GSSAPIAuthentication no

12-3. 在用户退出登录后自动销毁用户凭证缓存 – 否 – 默认

1
GSSAPICleanupCredentials no

12-4. 在用户退出登录后自动销毁用户凭证缓存 – 是

1
GSSAPICleanupCredentials yes

12-5. 是否对客户端进行严格的身份认证.若为”yes”,则客户端会在服务端被验证主机名 – 是 – 默认

1
GSSAPIStrictAcceptorCheck yes

12-6. 是否对客户端进行严格的身份认证.若为”yes”,则客户端会在服务端被验证主机名 – 否

1
GSSAPIStrictAcceptorCheck no

12-7.

1
GSSAPIKeyExchange no

12-8.

1
GSSAPIEnablek5users no

13-1. PAM接口 – 启用

1
UsePAM yes

13-2. PAM接口 – 禁用

1
UsePAM no

14-1. 允许TCP转发默认值为”yes” — 允许

1
AllowTcpForwarding yes

14-2. 禁止TCP转发默认值为”yes” — 禁止

1
AllowTcpForwarding no

备注:禁止TCP转发并不能增强安全性,除非禁止了用户对shell的访问,因为用户可以安装他们自己的转发器

Leave a Reply

Your email address will not be published. Required fields are marked *