ssh配置文件ssh_config和sshd_config区别

问题描述:在一次配置ssh端口和秘钥登陆过程当中,修改几回都没有成功。最后发现修改的是ssh.config,缘由是习惯tab一下,实在是眼拙!html

ssh_config和sshd_config配置文件区别

     远程管理linux系统基本上都要使用到ssh,缘由很简单:telnet、FTP等传输方式是?以明文传送用户认证信息,本质上是不安全的,存在被网络窃听的危险。SSH(Secure Shell)目前较可靠,是专为远程登陆会话和其余网络服务提供安全性的协议。利用SSH协议能够有效防止远程管理过程当中的信息泄露问题,透过SSH能够对全部传输的数据进行加密,也可以防止DNS欺骗和IP欺骗。
 
    ssh_config和sshd_config都是ssh服务器的配置文件,两者区别在于,前者是针对客户端的配置文件,后者则是针对服务端的配置文件。两个配置文件都容许你经过设置不一样的选项来改变客户端程序的运行方式。下面列出来的是两个配置文件中最重要的一些关键词,每一行为“关键词&值”的形式,其中“关键词”是忽略大小写的。linux

客户端

一、编辑 /etc/ssh/ssh_config 文件算法

# Site-wide defaults for various options
   Host *
        ForwardAgent no
        ForwardX11 no
        RhostsAuthentication no
        RhostsRSAAuthentication no
        RSAAuthentication yes
        PasswordAuthentication yes
        FallBackToRsh no
        UseRsh no
        BatchMode no
        CheckHostIP yes
        StrictHostKeyChecking no
        IdentityFile ~/.ssh/identity
        Port 22
        Cipher blowfish
        EscapeChar vim

下面对上述选项参数逐进行解释:安全

# Site-wide defaults for various options
带“#”表示该句为注释不起做,该句不属于配置文件原文,意在说明下面选项均为系统初始默认的选项。说明一下,实际配置文件中也有不少选项前面加有“#”注释,虽然表示不起做用,实际上是说明此为系统默认的初始化设置。服务器

Host *
"Host"只对匹配后面字串的计算机有效,“*”表示全部的计算机。从该项格式前置一些能够看出,这是一个相似于全局的选项,表示下面缩进的选项都适用于该设置,能够指定某计算机替换*号使下面选项只针对该算机器生效。网络

ForwardAgent no
"ForwardAgent"设置链接是否通过验证代理(若是存在)转发给远程计算机。ssh

ForwardX11 no
"ForwardX11"设置X11链接是否被自动重定向到安全的通道和显示集(DISPLAY set)。ide

RhostsAuthentication no
"RhostsAuthentication"设置是否使用基于rhosts的安全验证。ui

RhostsRSAAuthentication no
"RhostsRSAAuthentication"设置是否使用用RSA算法的基于rhosts的安全验证。

RSAAuthentication yes
"RSAAuthentication"设置是否使用RSA算法进行安全验证。

PasswordAuthentication yes
"PasswordAuthentication"设置是否使用口令验证。

FallBackToRsh no
"FallBackToRsh"设置若是用ssh链接出现错误是否自动使用rsh,因为rsh并不安全,因此此选项应当设置为"no"。

UseRsh no
"UseRsh"设置是否在这台计算机上使用"rlogin/rsh",缘由同上,设为"no"。

BatchMode no
"BatchMode":批处理模式,通常设为"no";若是设为"yes",交互式输入口令的提示将被禁止,这个选项对脚本文件和批处理任务十分有用。

CheckHostIP yes
"CheckHostIP"设置ssh是否查看链接到服务器的主机的IP地址以防止DNS欺骗。建议设置为"yes"。

StrictHostKeyChecking no
"StrictHostKeyChecking"若是设为"yes",ssh将不会自动把计算机的密匙加入"$HOME/.ssh/known_hosts"文件,且一旦计算机的密匙发生了变化,就拒绝链接。

IdentityFile ~/.ssh/identity
"IdentityFile"设置读取用户的RSA安全验证标识。

Port 22
"Port"设置链接到远程主机的端口,ssh默认端口为22。

Cipher blowfish
“Cipher”设置加密用的密钥,blowfish能够本身随意设置。

EscapeChar
“EscapeChar”设置escape字符。

服务器端

二、编辑 /etc/ssh/sshd_config 文件:

# This is ssh server systemwide configuration file.
          Port 22
          ListenAddress 192.168.1.1
          HostKey /etc/ssh/ssh_host_key
          ServerKeyBits 1024
          LoginGraceTime 600
          KeyRegenerationInterval 3600
          PermitRootLogin no
          IgnoreRhosts yes
          IgnoreUserKnownHosts yes
          StrictModes yes
          X11Forwarding no
          PrintMotd yes
          SyslogFacility AUTH
          LogLevel INFO
          RhostsAuthentication no
          RhostsRSAAuthentication no
          RSAAuthentication yes
          PasswordAuthentication yes
          PermitEmptyPasswords no
          AllowUsers admin

 

?下面逐行说明上面的选项设置:

Port 22
"Port"设置sshd监听的端口号

ListenAddress 192.168.1.1
"ListenAddress”设置sshd服务器绑定的IP地址。

HostKey /etc/ssh/ssh_host_key
"HostKey”设置包含计算机私人密匙的文件。

ServerKeyBits 1024
"ServerKeyBits”定义服务器密匙的位数。

LoginGraceTime 600
"LoginGraceTime”设置若是用户不能成功登陆,在切断链接以前服务器须要等待的时间(以秒为单位)。

KeyRegenerationInterval 3600
"KeyRegenerationInterval”设置在多少秒以后自动从新生成服务器的密匙(若是使用密匙)。从新生成密匙是为了防止用盗用的密匙解密被截获的信息。

PermitRootLogin no
"PermitRootLogin”设置是否容许root经过ssh登陆。这个选项从安全角度来说应设成"no"

IgnoreRhosts yes
"IgnoreRhosts”设置验证的时候是否使用“rhosts”和“shosts”文件。

IgnoreUserKnownHosts yes
"IgnoreUserKnownHosts”设置ssh daemon是否在进行RhostsRSAAuthentication安全验证的时候忽略用户的"$HOME/.ssh/known_hosts”

StrictModes yes
"StrictModes”设置ssh在接收登陆请求以前是否检查用户家目录和rhosts文件的权限和全部权。这一般是必要的,由于新手常常会把本身的目录和文件设成任何人都有写权限。

X11Forwarding no
"X11Forwarding”设置是否容许X11转发。

PrintMotd yes
"PrintMotd”设置sshd是否在用户登陆的时候显示“/etc/motd”中的信息。

SyslogFacility AUTH
"SyslogFacility”设置在记录来自sshd的消息的时候,是否给出“facility code”。

LogLevel INFO
"LogLevel”设置记录sshd日志消息的层次。INFO是一个好的选择。查看sshd的man帮助页,已获取更多的信息。

RhostsAuthentication no
"RhostsAuthentication”设置只用rhosts或“/etc/hosts.equiv”进行安全验证是否已经足够了。

RhostsRSAAuthentication no
"RhostsRSA”设置是否容许用rhosts或“/etc/hosts.equiv”加上RSA进行安全验证。

RSAAuthentication yes
"RSAAuthentication”设置是否容许只有RSA安全验证

PasswordAuthentication yes
"PasswordAuthentication”设置是否容许口令验证。

PermitEmptyPasswords no
"PermitEmptyPasswords”设置是否容许用口令为空的账号登陆。

AllowUsers admin   #限定登陆的用户名
"AllowUsers”的后面能够跟任意的数量的用户名的匹配串,这些字符串用空格隔开。主机名能够是域名或IP地址

 
    一般状况下咱们在链接 OpenSSH服务器的时候假如 UseDNS选项是打开的话,服务器会先根据客户端的 IP地址进行 DNS PTR反向查询出客户端的主机名,而后根据查询出的客户端主机名进行DNS正向A记录查询,并验证是否与原始 IP地址一致,经过此种措施来防止客户端欺骗。平时咱们都是动态 IP不会有PTR记录,因此打开此选项也没有太多做用。咱们能够经过关闭此功能来提升链接 OpenSSH 服务器的速度。

服务端步骤以下:
编辑配置文件 /etc/ssh/sshd_config
vim /etc/ssh/sshd_config
找到 UseDNS选项,若是没有注释,将其注释
#UseDNS yes
添加
UseDNS no

找到 GSSAPIAuthentication选项,若是没有注释,将其注释
#GSSAPIAuthentication yes
添加
GSSAPIAuthentication no

保存配置文件

重启 OpenSSH服务器
/etc/init.d/sshd restart

注意:

     通常远程修改ssh端口,建议22端口留着防止修改未成功,连不上都SB了。若是开启防火墙记得添加端口放行!

port 22

port 2345

引用:

http://www.cnblogs.com/ilinuxer/p/5087452.html

http://blog.csdn.net/field_yang/article/details/51568861

相关文章
相关标签/搜索