Chinaunix首页 | 论坛 | 博客
  • 博客访问: 93190
  • 博文数量: 38
  • 博客积分: 1640
  • 博客等级: 上尉
  • 技术积分: 415
  • 用 户 组: 普通用户
  • 注册时间: 2009-09-25 08:02
文章分类

全部博文(38)

文章存档

2011年(5)

2010年(19)

2009年(14)

我的朋友
ssh

分类: LINUX

2010-12-17 11:10:01

配置“/etc/ssh/ssh_config”文件

“/etc/ssh/ssh_config” 文件是OpenSSH系统范围的配置文件,允许你通过设置不同的选项来改变客户端程序的运行方式。这个文件的每一行包含“关键词-值”的匹配,其中“关键 词”是忽略大小写的。下面列出来的是最重要的关键词,用man命令查看帮助页(ssh (1))可以得到详细的列表。

Host * 选项“Host”只对能够匹配后面字串的计算机有效。“*”表示所有的计算机。

ForwardAgent no 设置连接是否经过验证代理(如果存在)转发给远程计算机。

ForwardX11 no 设置X11连接是否被自动重定向到安全的通道和显示集(DISPLAY set)。

RhostsAuthentication no 设置是否使用基于rhosts的安全验证。

RhostsRSAAuthentication no 设置是否使用用RSA算法的基于rhosts的安全验证。

RSAAuthentication yes 设置是否使用RSA算法进行安全验证。

PasswordAuthentication yes 设置是否使用口令验证。

FallBackToRsh no 设置如果用ssh连接出现错误是否自动使用rsh。

UseRsh no 设置是否在这台计算机上使用“rlogin/rsh”。

BatchMode no 如果设为“yes”,passphrase/password(交互式输入口令)的提示将被禁止。当不能交互式输入口令的时候,这个选项对脚本文件和批处理任务十分有用。

CheckHostIP yes 设置ssh是否查看连接到服务器的主机的IP地址以防止DNS欺骗。建议设置为“yes”。

StrictHostKeyChecking no 如果设置成“yes”,ssh就不会自动把计算机的密匙加入“$HOME/.ssh/known_hosts”文件,并且一旦计算机的密匙发生了变化,就拒绝连接。

IdentityFile ~/.ssh/identity 设置从哪个文件读取用户的RSA安全验证标识。

Port 22 设置连接到远程主机的端口。

Cipher blowfish 设置加密用的密码。

EscapeChar ~ 设置escape字符。

——————————————————————————–

配置“/etc/ssh/sshd_config”文件

“/etc/ssh/sshd_config”是OpenSSH的配置文件,允许设置选项改变这个daemon的运行。这个文件的每一行包含“关键词- 值”的匹配,其中“关键词”是忽略大小写的。下面列出来的是最重要的关键词,用man命令查

Port 22 设置sshd监听的端口号。

ListenAddress 192.168.1.1 设置sshd服务器绑定的IP地址。

HostKey /etc/ssh/ssh_host_key 设置包含计算机私人密匙的文件。

ServerKeyBits 1024 定义服务器密匙的位数。

LoginGraceTime 600 设置如果用户不能成功登录,在切断连接之前服务器需要等待的时间(以秒为单位)。

KeyRegenerationInterval 3600 设置在多少秒之后自动重新生成服务器的密匙(如果使用密匙)。重新生成密匙是为了防止用盗用的密匙解密被截获的信息。

PermitRootLogin no 设置root能不能用ssh登录。这个选项一定不要设成“yes”。

IgnoreRhosts yes 设置验证的时候是否使用“rhosts”和“shosts”文件。

IgnoreUserKnownHosts yes 设置ssh daemon是否在进行RhostsRSAAuthentication安全验证的时候忽略用户的“$HOME/.ssh/known_hosts”

StrictModes yes 设置ssh在接收登录请求之前是否检查用户家目录和rhosts文件的权限和所有权。这通常是必要的,因为新手经常会把自己的目录和文件设成任何人都有写权限。

X11Forwarding no 设置是否允许X11转发。

PrintMotd yes 设置sshd是否在用户登录的时候显示“/etc/motd”中的信息。

SyslogFacility AUTH 设置在记录来自sshd的消息的时候,是否给出“facility code”。

LogLevel INFO 设置记录sshd日志消息的层次。INFO是一个好的选择。查看sshd的man帮助页,已获取更多的信息。

RhostsAuthentication no 设置只用rhosts或“/etc/hosts.equiv”进行安全验证是否已经足够了。

RhostsRSAAuthentication no 设置是否允许用rhosts或“/etc/hosts.equiv”加上RSA进行安全验证。

RSAAuthentication yes 设置是否允许只有RSA安全验证。

PasswordAuthentication yes 设置是否允许口令验证。

PermitEmptyPasswords no 设置是否允许用口令为空的帐号登录。

AllowUsers admin 的后面可以跟着任意的数量的用户名的匹配串(patterns)或

[email=user@host]user@host[/email]

这样的匹配串,这些字符串用空格隔开。主机名可以是DNS名或IP地址。

在客户端机器上通过下面命令生成个人的私钥和公钥 :

1.生成公钥

ssh-keygen -t rsa

2.将生成的公钥复制到远端linux

scp ~/.ssh/id_rsa.pub root@linux2:/root

3.远端linux上, 将复制过来的公钥生成授权key

cat id_rsa.pub >~/.ssh/authorized_keys

4.修改权限

chmod 600 ~/.ssh/authorized_keys

阅读(1797) | 评论(0) | 转发(0) |
0

上一篇:samba

下一篇:expect

给主人留下些什么吧!~~