sshd_config 中文手冊
SSHD_CONFIG(5) OpenBSD Programmer's Manual SSHD_CONFIG(5)名稱 sshd_config - OpenSSH SSH 伺服器守護程式配置檔案大綱 /etc/ssh/sshd_config描述 sshd(8) 預設從 /etc/ssh/sshd_config 檔案(或透過 -f 命令列選項指定的檔案)讀取配置資訊。 配置檔案是由"指令 值"對組成的,每行一個。空行和以'#'開頭的行都將被忽略。 如果值中含有空白符或者其他特殊符號,那麼可以透過在兩邊加上雙引號(")進行界定。 [注意]值是大小寫敏感的,但指令是大小寫無關的。 當前所有可以使用的配置指令如下: AcceptEnv 指定客戶端傳送的哪些環境變數將會被傳遞到會話環境中。[注意]只有SSH-2協議支援環境變數的傳遞。 細節可以參考 ssh_config(5) 中的 SendEnv 配置指令。 指令的值是空格分隔的變數名列表(其中可以使用'*'和'?'作為萬用字元)。也可以使用多個 AcceptEnv 達到同樣的目的。 需要注意的是,有些環境變數可能會被用於繞過禁止使用者使用的環境變數。由於這個原因,該指令應當小心使用。 預設是不傳遞任何環境變數。 AddressFamily 指定 sshd(8) 應當使用哪種地址族。取值範圍是:"any"(預設)、"inet"(僅IPv4)、"inet6"(僅IPv6)。 AllowGroups 這個指令後面跟著一串用空格分隔的組名列表(其中可以使用"*"和"?"萬用字元)。預設允許所有組登入。 如果使用了這個指令,那麼將僅允許這些組中的成員登入,而拒絕其它所有組。 這裡的"組"是指"主組"(primary group),也就是/etc/passwd檔案中指定的組。 這裡只允許使用組的名字而不允許使用GID。相關的 allow/deny 指令按照下列順序處理: DenyUsers, AllowUsers, DenyGroups, AllowGroups AllowTcpForwarding 是否允許TCP轉發,預設值為"yes"。 禁止TCP轉發並不能增強安全性,除非禁止了使用者對shell的訪問,因為使用者可以安裝他們自己的轉發器。 AllowUsers 這個指令後面跟著一串用空格分隔的使用者名稱列表(其中可以使用"*"和"?"萬用字元)。預設允許所有使用者登入。 如果使用了這個指令,那麼將僅允許這些使用者登入,而拒絕其它所有使用者。 如果指定了 USER@HOST 模式的使用者,那麼 USER 和 HOST 將同時被檢查。 這裡只允許使用使用者的名字而不允許使用UID。相關的 allow/deny 指令按照下列順序處理: DenyUsers, AllowUsers, DenyGroups, AllowGroups AuthorizedKeysFile 存放該使用者可以用來登入的 RSA/DSA 公鑰。 該指令中可以使用下列根據連線時的實際情況進行展開的符號: %% 表示'%'、%h 表示使用者的主目錄、%u 表示該使用者的使用者名稱。 經過擴充套件之後的值必須要麼是絕對路徑,要麼是相對於使用者主目錄的相對路徑。 預設值是".ssh/authorized_keys"。 Banner 將這個指令指定的檔案中的內容在使用者進行認證前顯示給遠端使用者。 這個特性僅能用於SSH-2,預設什麼內容也不顯示。"none"表示禁用這個特性。 ChallengeResponseAuthentication 是否允許質疑-應答(challenge-response)認證。預設值是"yes"。 所有 login.conf(5) 中允許的認證方式都被支援。 Ciphers 指定SSH-2允許使用的加密演算法。多個演算法之間使用逗號分隔。可以使用的演算法如下: "aes128-cbc", "aes192-cbc", "aes256-cbc", "aes128-ctr", "aes192-ctr", "aes256-ctr", "3des-cbc", "arcfour128", "arcfour256", "arcfour", "blowfish-cbc", "cast128-cbc" 預設值是可以使用上述所有演算法。 ClientAliveCountMax sshd(8) 在未收到任何客戶端回應前最多允許傳送多少個"alive"訊息。預設值是 3 。 到達這個上限後,sshd(8) 將強制斷開連線、關閉會話。 需要注意的是,"alive"訊息與 TCPKeepAlive 有很大差異。 "alive"訊息是透過加密連線傳送的,因此不會被欺騙;而 TCPKeepAlive 卻是可以被欺騙的。 如果 ClientAliveInterval 被設為 15 並且將 ClientAliveCountMax 保持為預設值, 那麼無應答的客戶端大約會在45秒後被強制斷開。這個指令僅可以用於SSH-2協議。 ClientAliveInterval 設定一個以秒記的時長,如果超過這麼長時間沒有收到客戶端的任何資料, sshd(8) 將透過安全通道向客戶端傳送一個"alive"訊息,並等候應答。 預設值 0 表示不傳送"alive"訊息。這個選項僅對SSH-2有效。 Compression 是否對通訊資料進行壓縮,還是延遲到認證成功之後再對通訊資料進行壓縮。 可用值:"yes", "delayed"(預設), "no"(強烈建議設為該值以避免CRIME漏洞)。 DenyGroups 這個指令後面跟著一串用空格分隔的組名列表(其中可以使用"*"和"?"萬用字元)。預設允許所有組登入。 如果使用了這個指令,那麼這些組中的成員將被拒絕登入。 這裡的"組"是指"主組"(primary group),也就是/etc/passwd檔案中指定的組。 這裡只允許使用組的名字而不允許使用GID。相關的 allow/deny 指令按照下列順序處理: DenyUsers, AllowUsers, DenyGroups, AllowGroups DenyUsers 這個指令後面跟著一串用空格分隔的使用者名稱列表(其中可以使用"*"和"?"萬用字元)。預設允許所有使用者登入。 如果使用了這個指令,那麼這些使用者將被拒絕登入。 如果指定了 USER@HOST 模式的使用者,那麼 USER 和 HOST 將同時被檢查。 這裡只允許使用使用者的名字而不允許使用UID。相關的 allow/deny 指令按照下列順序處理: DenyUsers, AllowUsers, DenyGroups, AllowGroups ForceCommand 強制執行這裡指定的命令而忽略客戶端提供的任何命令。這個命令將使用使用者的登入shell執行(shell -c)。 這可以應用於 shell 、命令、子系統的完成,通常用於 Match 塊中。 這個命令最初是在客戶端透過 SSH_ORIGINAL_COMMAND 環境變數來支援的。 GatewayPorts 是否允許遠端主機連線本地的轉發埠。預設值是"no"。 sshd(8) 預設將遠端埠轉發繫結到loopback地址。這樣將阻止其它遠端主機連線到轉發埠。 GatewayPorts 指令可以讓 sshd 將遠端埠轉發繫結到非loopback地址,這樣就可以允許遠端主機連線了。 "no"表示僅允許本地連線,"yes"表示強制將遠端埠轉發繫結到統配地址(wildcard address), "clientspecified"表示允許客戶端選擇將遠端埠轉發繫結到哪個地址。 GSSAPIAuthentication 是否允許使用基於 GSSAPI 的使用者認證。預設值為"no"。僅用於SSH-2。 GSSAPICleanupCredentials 是否在使用者退出登入後自動銷燬使用者憑證快取。預設值是"yes"。僅用於SSH-2。 HostbasedAuthentication 這個指令與 RhostsRSAAuthentication 類似,但是僅可以用於SSH-2。推薦使用預設值"no"。 推薦使用預設值"no"禁止這種不安全的認證方式。 HostbasedUsesNameFromPacketOnly 在開啟 HostbasedAuthentication 的情況下, 指定伺服器在使用 ~/.shosts ~/.rhosts /etc/hosts.equiv 進行遠端主機名匹配時,是否進行反向域名查詢。 "yes"表示 sshd(8) 信任客戶端提供的主機名而不進行反向查詢。預設值是"no"。 HostKey 主機私鑰檔案的位置。如果許可權不對,sshd(8) 可能會拒絕啟動。 SSH-1預設是 /etc/ssh/ssh_host_key 。 SSH-2預設是 /etc/ssh/ssh_host_rsa_key 和 /etc/ssh/ssh_host_dsa_key 。 一臺主機可以擁有多個不同的私鑰。"rsa1"僅用於SSH-1,"dsa"和"rsa"僅用於SSH-2。 IgnoreRhosts 是否在 RhostsRSAAuthentication 或 HostbasedAuthentication 過程中忽略 .rhosts 和 .shosts 檔案。 不過 /etc/hosts.equiv 和 /etc/shosts.equiv 仍將被使用。推薦設為預設值"yes"。 IgnoreUserKnownHosts 是否在 RhostsRSAAuthentication 或 HostbasedAuthentication 過程中忽略使用者的 ~/.ssh/known_hosts 檔案。 預設值是"no"。為了提高安全性,可以設為"yes"。 KerberosAuthentication 是否要求使用者為 PasswordAuthentication 提供的密碼必須透過 Kerberos KDC 認證,也就是是否使用Kerberos認證。 要使用Kerberos認證,伺服器需要一個可以校驗 KDC identity 的 Kerberos servtab 。預設值是"no"。 KerberosGetAFSToken 如果使用了 AFS 並且該使用者有一個 Kerberos 5 TGT,那麼開啟該指令後, 將會在訪問使用者的家目錄前嘗試獲取一個 AFS token 。預設為"no"。 KerberosOrLocalPasswd 如果 Kerberos 密碼認證失敗,那麼該密碼還將要透過其它的認證機制(比如 /etc/passwd)。 預設值為"yes"。 KerberosTicketCleanup 是否在使用者退出登入後自動銷燬使用者的 ticket 。預設值是"yes"。 KeyRegenerationInterval 在SSH-1協議下,短命的伺服器金鑰將以此指令設定的時間為週期(秒),不斷重新生成。 這個機制可以儘量減小金鑰丟失或者駭客攻擊造成的損失。 設為 0 表示永不重新生成,預設為 3600(秒)。 ListenAddress 指定 sshd(8) 監聽的網路地址,預設監聽所有地址。可以使用下面的格式: ListenAddress host|IPv4_addr|IPv6_addr ListenAddress host|IPv4_addr:port ListenAddress [host|IPv6_addr]:port 如果未指定 port ,那麼將使用 Port 指令的值。 可以使用多個 ListenAddress 指令監聽多個地址。 LoginGraceTime 限制使用者必須在指定的時限內認證成功,0 表示無限制。預設值是 120 秒。 LogLevel 指定 sshd(8) 的日誌等級(詳細程度)。可用值如下: QUIET, FATAL, ERROR, INFO(預設), VERBOSE, DEBUG, DEBUG1, DEBUG2, DEBUG3 DEBUG 與 DEBUG1 等價;DEBUG2 和 DEBUG3 則分別指定了更詳細、更羅嗦的日誌輸出。 比 DEBUG 更詳細的日誌可能會洩漏使用者的敏感資訊,因此反對使用。 MACs 指定允許在SSH-2中使用哪些訊息摘要演算法來進行資料校驗。 可以使用逗號分隔的列表來指定允許使用多個演算法。預設值(包含所有可以使用的演算法)是: hmac-md5,hmac-sha1,umac-64@openssh.com,hmac-ripemd160,hmac-sha1-96,hmac-md5-96 Match 引入一個條件塊。塊的結尾標誌是另一個 Match 指令或者檔案結尾。 如果 Match 行上指定的條件都滿足,那麼隨後的指令將覆蓋全域性配置中的指令。 Match 的值是一個或多個"條件-模式"對。可用的"條件"是:User, Group, Host, Address 。 只有下列指令可以在 Match 塊中使用:AllowTcpForwarding, Banner, ForceCommand, GatewayPorts, GSSApiAuthentication, KbdInteractiveAuthentication, KerberosAuthentication, PasswordAuthentication, PermitOpen, PermitRootLogin, RhostsRSAAuthentication, RSAAuthentication, X11DisplayOffset, X11Forwarding, X11UseLocalHost MaxAuthTries 指定每個連線最大允許的認證次數。預設值是 6 。 如果失敗認證的次數超過這個數值的一半,連線將被強制斷開,且會生成額外的失敗日誌訊息。 MaxStartups 最大允許保持多少個未認證的連線。預設值是 10 。 到達限制後,將不再接受新連線,除非先前的連線認證成功或超出 LoginGraceTime 的限制。 PasswordAuthentication 是否允許使用基於密碼的認證。預設為"yes"。 PermitEmptyPasswords 是否允許密碼為空的使用者遠端登入。預設為"no"。 PermitOpen 指定TCP埠轉發允許的目的地,可以使用空格分隔多個轉發目標。預設允許所有轉發請求。 合法的指令格式如下: PermitOpen host:port PermitOpen IPv4_addr:port PermitOpen [IPv6_addr]:port "any"可以用於移除所有限制並允許一切轉發請求。 PermitRootLogin 是否允許 root 登入。可用值如下: "yes"(預設) 表示允許。"no"表示禁止。 "without-password"表示禁止使用密碼認證登入。 "forced-commands-only"表示只有在指定了 command 選項的情況下才允許使用公鑰認證登入。 同時其它認證方法全部被禁止。這個值常用於做遠端備份之類的事情。 PermitTunnel 是否允許 tun(4) 裝置轉發。可用值如下: "yes", "point-to-point"(layer 3), "ethernet"(layer 2), "no"(預設)。 "yes"同時蘊含著"point-to-point"和"ethernet"。 PermitUserEnvironment 指定是否允許 sshd(8) 處理 ~/.ssh/environment 以及 ~/.ssh/authorized_keys 中的 environment= 選項。 預設值是"no"。如果設為"yes"可能會導致使用者有機會使用某些機制(比如 LD_PRELOAD)繞過訪問控制,造成安全漏洞。 PidFile 指定在哪個檔案中存放SSH守護程式的程式號,預設為 /var/run/sshd.pid 檔案。 Port 指定 sshd(8) 守護程式監聽的埠號,預設為 22 。可以使用多條指令監聽多個埠。 預設將在本機的所有網路介面上監聽,但是可以透過 ListenAddress 指定只在某個特定的介面上監聽。 PrintLastLog 指定 sshd(8) 是否在每一次互動式登入時列印最後一位使用者的登入時間。預設值是"yes"。 PrintMotd 指定 sshd(8) 是否在每一次互動式登入時列印 /etc/motd 檔案的內容。預設值是"yes"。 Protocol 指定 sshd(8) 支援的SSH協議的版本號。 '1'和'2'表示僅僅支援SSH-1和SSH-2協議。"2,1"表示同時支援SSH-1和SSH-2協議。 PubkeyAuthentication 是否允許公鑰認證。僅可以用於SSH-2。預設值為"yes"。 RhostsRSAAuthentication 是否使用強可信主機認證(透過檢查遠端主機名和關聯的使用者名稱進行認證)。僅用於SSH-1。 這是透過在RSA認證成功後再檢查 ~/.rhosts 或 /etc/hosts.equiv 進行認證的。 出於安全考慮,建議使用預設值"no"。 RSAAuthentication 是否允許使用純 RSA 公鑰認證。僅用於SSH-1。預設值是"yes"。 ServerKeyBits 指定臨時伺服器金鑰的長度。僅用於SSH-1。預設值是 768(位)。最小值是 512 。 StrictModes 指定是否要求 sshd(8) 在接受連線請求前對使用者主目錄和相關的配置檔案進行宿主和許可權檢查。 強烈建議使用預設值"yes"來預防可能出現的低階錯誤。 Subsystem 配置一個外部子系統(例如,一個檔案傳輸守護程式)。僅用於SSH-2協議。 值是一個子系統的名字和對應的命令列(含選項和引數)。比如"sft /bin/sftp-server"。 SyslogFacility 指定 sshd(8) 將日誌訊息透過哪個日誌子系統(facility)傳送。有效值是: DAEMON, USER, AUTH(預設), LOCAL0, LOCAL1, LOCAL2, LOCAL3, LOCAL4, LOCAL5, LOCAL6, LOCAL7 TCPKeepAlive 指定系統是否向客戶端傳送 TCP keepalive 訊息。預設值是"yes"。 這種訊息可以檢測到死連線、連線不當關閉、客戶端崩潰等異常。 可以設為"no"關閉這個特性。 UseDNS 指定 sshd(8) 是否應該對遠端主機名進行反向解析,以檢查此主機名是否與其IP地址真實對應。預設值為"yes"。 UseLogin 是否在互動式會話的登入過程中使用 login(1) 。預設值是"no"。 如果開啟此指令,那麼 X11Forwarding 將會被禁止,因為 login(1) 不知道如何處理 xauth(1) cookies 。 需要注意的是,login(1) 是禁止用於遠端執行命令的。 如果指定了 UsePrivilegeSeparation ,那麼它將在認證完成後被禁用。 UsePrivilegeSeparation 是否讓 sshd(8) 透過建立非特權子程式處理接入請求的方法來進行許可權分離。預設值是"yes"。 認證成功後,將以該認證使用者的身份建立另一個子程式。 這樣做的目的是為了防止透過有缺陷的子程式提升許可權,從而使系統更加安全。 X11DisplayOffset 指定 sshd(8) X11 轉發的第一個可用的顯示區(display)數字。預設值是 10 。 這個可以用於防止 sshd 佔用了真實的 X11 伺服器顯示區,從而發生混淆。 X11Forwarding 是否允許進行 X11 轉發。預設值是"no",設為"yes"表示允許。 如果允許X11轉發並且sshd(8)代理的顯示區被配置為在含有萬用字元的地址(X11UseLocalhost)上監聽。 那麼將可能有額外的資訊被洩漏。由於使用X11轉發的可能帶來的風險,此指令預設值為"no"。 需要注意的是,禁止X11轉發並不能禁止使用者轉發X11通訊,因為使用者可以安裝他們自己的轉發器。 如果啟用了 UseLogin ,那麼X11轉發將被自動禁止。 X11UseLocalhost sshd(8) 是否應當將X11轉發伺服器繫結到本地loopback地址。預設值是"yes"。 sshd 預設將轉發伺服器繫結到本地loopback地址並將 DISPLAY 環境變數的主機名部分設為"localhost"。 這可以防止遠端主機連線到 proxy display 。不過某些老舊的X11客戶端不能在此配置下正常工作。 為了相容這些老舊的X11客戶端,你可以設為"no"。 XAuthLocation 指定 xauth(1) 程式的絕對路徑。預設值是 /usr/X11R6/bin/xauth時間格式 在 sshd(8) 命令列引數和配置檔案中使用的時間值可以透過下面的格式指定:time[qualifier] 。 其中的 time 是一個正整數,而 qualifier 可以是下列單位之一: <無> 秒 s | S 秒 m | M 分鐘 h | H 小時 d | D 天 w | W 星期 可以透過指定多個數值來累加時間,比如: 1h30m 1 小時 30 分鐘 (90 分鐘)檔案 /etc/ssh/sshd_config sshd(8) 的主配置檔案。這個檔案的宿主應當是root,許可權最大可以是"644"。參見 sshd(8)
資料出處:
來自 “ ITPUB部落格 ” ,連結:http://blog.itpub.net/2317695/viewspace-2666964/,如需轉載,請註明出處,否則將追究法律責任。
相關文章
- TypeScript中文手冊TypeScript
- 20200115 - PHP 中文手冊PHP
- PySimpleGUI 中文手冊(常用部分)GUI
- LVGL|lvgl中文手冊(lvgl中文文件教程)
- LINKERD 2.11 中文實戰手冊
- [開發文件]bootstrap中文手冊boot
- DOJO API 中文參考手冊API
- pgpool-II 4.3 中文手冊-前言
- 翻譯:man getopt(1)中文手冊
- TensorFlow開發者證書 中文手冊
- pgpool-II 4.3 中文手冊 - 入門教程
- Python3.4中文手冊chm地址Python
- Animation (Appkit 中文文件手冊 教程含原始碼)APP原始碼
- Mysql5.1中文手冊 CHM下載MySql
- Views and Controls (Appkit 中文文件手冊 教程含原始碼)ViewAPP原始碼
- Appearance Customization (Appkit 中文文件手冊 教程含原始碼)APP原始碼
- hydra-microservice 中文手冊(3W字預警)ROS
- 關於 UiPath Activities 中文手冊的一些說明UI
- 【python學習手冊】02|使用Python提取中文關鍵詞?Python
- 手冊
- 熬夜爆肝整理的一份elasticsearch中文文件手冊Elasticsearch
- Redis手冊Redis
- SparkSQL手冊SparkSQL
- MongoDB手冊MongoDB
- 前端手冊前端
- Carbon中文使用手冊(下)
- 開源!《AI 演算法工程師手冊》中文教程正式釋出!AI演算法工程師
- RPA 快速手冊
- CMD命令手冊
- Nmap速查手冊
- JVM指令手冊JVM
- JS速查手冊JS
- Walk手冊(一)
- ColyseusJS 輕量級多人遊戲伺服器開發框架 - 中文手冊(中)JS遊戲伺服器框架
- ColyseusJS 輕量級多人遊戲伺服器開發框架 - 中文手冊(下)JS遊戲伺服器框架
- ColyseusJS 輕量級多人遊戲伺服器開發框架 - 中文手冊(上)JS遊戲伺服器框架
- ES操作RestHighLevelClient手冊RESTclient
- redis運維手冊Redis運維