Linux启动或禁止SSH用户及IP的登陆

启动或禁止SSH用户登陆html

通常状况下,在使用Linux操做系统都不会去机房来操做机器,都是使用一些第三方的工具来操做。算法

好比使用SSH Secure File Transfer Client工具来传输文件,利用Putty来操做,利用Xmanger综合操做等,那么最多见的链接类型包括telnet、SSH、Raw等shell

下面就针对SSH方面讨论一下,若是有人特别关注Linux环境的安全性,第一就从login方面来进行讨论,也就是文章标题缓存

1:Linux启动或禁止SSH root用户的登陆安全

2:Linux限制SSH用户服务器

其实这些东西就是修改一个系统的配置文件cookie

  1. [root@rhsde ~]# vi /etc/ssh/sshd_config  

咱们能够查看网络

  1. #PermitRootLogin yes  

把前面的#号去掉,yes修改成no便可oracle

 

yes 就是可使用SSH方式的root登陆ssh

no就是禁止使用SSH方式的root登陆

  1. login as: root  
  2. root@192.168.220.165's password:  
  3. Access denied  
  4. root@192.168.220.165's password:  

 

另外若是须要限制SSH方式的用户登陆 修改以下参数

  1. AllowUsers arcsde  

arcsde是我操做系统的用户,若是没有用户能够手动添加AllowUsers

 

这样的话,只能arcsde登陆了

其余用户登陆不了了(oracle)

  1. login as: oracle  
  2. oracle@192.168.220.165's password:  
  3. Access denied  
  4. oracle@192.168.220.165's password:  

以上修改完配置文件,必须从新启动SSH服务才能生效

  1. [root@rhsde ~]# /etc/init.d/sshd restart  
  2. Stopping sshd:                                             [  OK  ]  
  3. Starting sshd:                                             [  OK  ]  

 

 

可能会有人会问到若是我设置了,每次都是Access denied,有没有一些能够进行信息的提示,这确定能够啊

咱们能够修改以下文件

  1. [root@rhsde ~]# vi /etc/issue.net  

而后添加以下信息

  1. ###############################################################  
  2. #                    Welcome to redhatserver                                    #  
  3. #          All connections are monitored and recorded                            #  
  4. #  Disconnect IMMEDIATELY if you are not an authorized user!                    #  
  5. #                       Please tel 400-819-2881  
  6. ###############################################################  

咱们仍然须要修改sshd_config里面的参数

  1. Banner /etc/issue.net  

后面对应的就是相关文件的路径,重启服务便可

 

而后咱们测试一下

  1. login as: root  
  2. Red Hat Enterprise Linux Server release 5.5 (Tikanga)  
  3. Kernel \r on an \m  
  4. ###############################################################  
  5. #                    Welcome to redhatserver                                    #  
  6. #          All connections are monitored and recorded  
  7.  
  8.  #  
  9. #  Disconnect IMMEDIATELY if you are not an authorized user!                    #  
  10. #Please tel 400-819-2881  
  11. ###############################################################  
  12. root@192.168.220.165's password:  

当咱们输入root用户,系统就自动提示了。另外也能够在输入密码的时候提示,若是是这样的话,咱们修改以下文件便可

  1. vi /etc/motd  

 

 

启动或禁止用户IP登陆

除了能够禁止某个用户登陆,咱们还能够针对固定的IP进行禁止登陆,这里面其实就是修改了配置文件

查看 /etc/hosts.allow配置文件,设置容许登陆的IP

  1. [root@rhsde ~]# more /etc/hosts.allow  
  2. #  
  3. # hosts.allow   This file describes the names of the hosts which are  
  4. #               allowed to use the local INET services, as decided  
  5. #               by the '/usr/sbin/tcpd' server.  
  6. #  
  7. sshd:192.168.220.164:allow  

 

 

查看/etc/hosts.deny文件,设置sshd:ALL

  1. [root@rhsde ~]# more /etc/hosts.deny  
  2. #  
  3. # hosts.deny    This file describes the names of the hosts which are  
  4. #               *not* allowed to use the local INET services, as decided  
  5. #               by the '/usr/sbin/tcpd' server.  
  6. #  
  7. # The portmap line is redundant, but it is left to remind you that  
  8. # the new secure portmap uses hosts.deny and hosts.allow.  In particular  
  9. # you should know that NFS uses portmap!  
  10. sshd:ALL  

也就是说,咱们禁止全部IP,可是容许相关IP登陆。

 

 

 

 

 

另外,若是对sshd_config文件中的配置参数感兴趣能够参考:http://doc.licess.org/openssh/sshd_config.html

 

    1. SSHD_CONFIG(5)            OpenBSD Programmer's Manual           SSHD_CONFIG(5)  
    2.   
    3. 名称  
    4.      sshd_config - OpenSSH SSH 服务器守护进程配置文件  
    5.   
    6. 大纲  
    7.      /etc/ssh/sshd_config  
    8.   
    9. 描述  
    10.      sshd(8) 默认从 /etc/ssh/sshd_config 文件(或经过 -f 命令行选项指定的文件)读取配置信息。  
    11.      配置文件是由"指令 值"对组成的,每行一个。空行和以'#'开头的行都将被忽略。  
    12.      若是值中含有空白符或者其余特殊符号,那么能够经过在两边加上双引号(")进行界定。  
    13.      [注意]值是大小写敏感的,但指令是大小写无关的。  
    14.   
    15.      当前全部可使用的配置指令以下:  
    16.   
    17.      AcceptEnv  
    18.              指定客户端发送的哪些环境变量将会被传递到会话环境中。[注意]只有SSH-2协议支持环境变量的传递。  
    19.              细节能够参考 ssh_config(5) 中的 SendEnv 配置指令。  
    20.              指令的值是空格分隔的变量名列表(其中可使用'*'和'?'做为通配符)。也可使用多个 AcceptEnv 达到一样的目的。  
    21.              须要注意的是,有些环境变量可能会被用于绕过禁止用户使用的环境变量。因为这个缘由,该指令应当当心使用。  
    22.              默认是不传递任何环境变量。  
    23.   
    24.      AddressFamily  
    25.              指定 sshd(8) 应当使用哪一种地址族。取值范围是:"any"(默认)、"inet"(仅IPv4)、"inet6"(仅IPv6)。  
    26.   
    27.      AllowGroups  
    28.              这个指令后面跟着一串用空格分隔的组名列表(其中可使用"*"和"?"通配符)。默认容许全部组登陆。  
    29.              若是使用了这个指令,那么将仅容许这些组中的成员登陆,而拒绝其它全部组。  
    30.              这里的"组"是指"主组"(primary group),也就是/etc/passwd文件中指定的组。  
    31.              这里只容许使用组的名字而不容许使用GID。相关的 allow/deny 指令按照下列顺序处理:  
    32.              DenyUsers, AllowUsers, DenyGroups, AllowGroups  
    33.   
    34.      AllowTcpForwarding  
    35.              是否容许TCP转发,默认值为"yes"。  
    36.              禁止TCP转发并不能加强安全性,除非禁止了用户对shell的访问,由于用户能够安装他们本身的转发器。  
    37.   
    38.      AllowUsers  
    39.              这个指令后面跟着一串用空格分隔的用户名列表(其中可使用"*"和"?"通配符)。默认容许全部用户登陆。  
    40.              若是使用了这个指令,那么将仅容许这些用户登陆,而拒绝其它全部用户。  
    41.              若是指定了 USER@HOST 模式的用户,那么 USER 和 HOST 将同时被检查。  
    42.              这里只容许使用用户的名字而不容许使用UID。相关的 allow/deny 指令按照下列顺序处理:  
    43.              DenyUsers, AllowUsers, DenyGroups, AllowGroups  
    44.   
    45.      AuthorizedKeysFile  
    46.              存放该用户能够用来登陆的 RSA/DSA 公钥。  
    47.              该指令中可使用下列根据链接时的实际状况进行展开的符号:  
    48.              %% 表示'%'、%h 表示用户的主目录、%u 表示该用户的用户名。  
    49.              通过扩展以后的值必需要么是绝对路径,要么是相对于用户主目录的相对路径。  
    50.              默认值是".ssh/authorized_keys"。  
    51.   
    52.      Banner  
    53.              将这个指令指定的文件中的内容在用户进行认证前显示给远程用户。  
    54.              这个特性仅能用于SSH-2,默认什么内容也不显示。"none"表示禁用这个特性。  
    55.   
    56.      ChallengeResponseAuthentication  
    57.              是否容许质疑-应答(challenge-response)认证。默认值是"yes"。  
    58.              全部 login.conf(5) 中容许的认证方式都被支持。  
    59.   
    60.      Ciphers  
    61.              指定SSH-2容许使用的加密算法。多个算法之间使用逗号分隔。可使用的算法以下:  
    62.              "aes128-cbc", "aes192-cbc", "aes256-cbc", "aes128-ctr", "aes192-ctr", "aes256-ctr",  
    63.              "3des-cbc", "arcfour128", "arcfour256", "arcfour", "blowfish-cbc", "cast128-cbc"  
    64.              默认值是可使用上述全部算法。  
    65.   
    66.      ClientAliveCountMax  
    67.              sshd(8) 在未收到任何客户端回应前最多容许发送多少个"alive"消息。默认值是 3 。  
    68.              到达这个上限后,sshd(8) 将强制断开链接、关闭会话。  
    69.              须要注意的是,"alive"消息与 TCPKeepAlive 有很大差别。  
    70.              "alive"消息是经过加密链接发送的,所以不会被欺骗;而 TCPKeepAlive 倒是能够被欺骗的。  
    71.              若是 ClientAliveInterval 被设为 15 而且将 ClientAliveCountMax 保持为默认值,  
    72.              那么无应答的客户端大约会在45秒后被强制断开。这个指令仅能够用于SSH-2协议。  
    73.   
    74.      ClientAliveInterval  
    75.              设置一个以秒记的时长,若是超过这么长时间没有收到客户端的任何数据,  
    76.              sshd(8) 将经过安全通道向客户端发送一个"alive"消息,并等候应答。  
    77.              默认值 0 表示不发送"alive"消息。这个选项仅对SSH-2有效。  
    78.   
    79.      Compression  
    80.              是否对通讯数据进行加密,仍是延迟到认证成功以后再对通讯数据加密。  
    81.              可用值:"yes", "delayed"(默认), "no"。  
    82.   
    83.      DenyGroups  
    84.              这个指令后面跟着一串用空格分隔的组名列表(其中可使用"*"和"?"通配符)。默认容许全部组登陆。  
    85.              若是使用了这个指令,那么这些组中的成员将被拒绝登陆。  
    86.              这里的"组"是指"主组"(primary group),也就是/etc/passwd文件中指定的组。  
    87.              这里只容许使用组的名字而不容许使用GID。相关的 allow/deny 指令按照下列顺序处理:  
    88.              DenyUsers, AllowUsers, DenyGroups, AllowGroups  
    89.   
    90.      DenyUsers  
    91.              这个指令后面跟着一串用空格分隔的用户名列表(其中可使用"*"和"?"通配符)。默认容许全部用户登陆。  
    92.              若是使用了这个指令,那么这些用户将被拒绝登陆。  
    93.              若是指定了 USER@HOST 模式的用户,那么 USER 和 HOST 将同时被检查。  
    94.              这里只容许使用用户的名字而不容许使用UID。相关的 allow/deny 指令按照下列顺序处理:  
    95.              DenyUsers, AllowUsers, DenyGroups, AllowGroups  
    96.   
    97.      ForceCommand  
    98.              强制执行这里指定的命令而忽略客户端提供的任何命令。这个命令将使用用户的登陆shell执行(shell -c)。  
    99.              这能够应用于 shell 、命令、子系统的完成,一般用于 Match 块中。  
    100.              这个命令最初是在客户端经过 SSH_ORIGINAL_COMMAND 环境变量来支持的。  
    101.   
    102.      GatewayPorts  
    103.              是否容许远程主机链接本地的转发端口。默认值是"no"。  
    104.              sshd(8) 默认将远程端口转发绑定到loopback地址。这样将阻止其它远程主机链接到转发端口。  
    105.              GatewayPorts 指令可让 sshd 将远程端口转发绑定到非loopback地址,这样就能够容许远程主机链接了。  
    106.              "no"表示仅容许本地链接,"yes"表示强制将远程端口转发绑定到统配地址(wildcard address),  
    107.              "clientspecified"表示容许客户端选择将远程端口转发绑定到哪一个地址。  
    108.   
    109.      GSSAPIAuthentication  
    110.              是否容许使用基于 GSSAPI 的用户认证。默认值为"no"。仅用于SSH-2。  
    111.   
    112.      GSSAPICleanupCredentials  
    113.              是否在用户退出登陆后自动销毁用户凭证缓存。默认值是"yes"。仅用于SSH-2。  
    114.   
    115.      HostbasedAuthentication  
    116.              这个指令与 RhostsRSAAuthentication 相似,可是仅能够用于SSH-2。推荐使用默认值"no"。  
    117.              推荐使用默认值"no"禁止这种不安全的认证方式。  
    118.   
    119.      HostbasedUsesNameFromPacketOnly  
    120.              在开启 HostbasedAuthentication 的状况下,  
    121.              指定服务器在使用 ~/.shosts ~/.rhosts /etc/hosts.equiv 进行远程主机名匹配时,是否进行反向域名查询。  
    122.              "yes"表示 sshd(8) 信任客户端提供的主机名而不进行反向查询。默认值是"no"。  
    123.   
    124.      HostKey  
    125.              主机私钥文件的位置。若是权限不对,sshd(8) 可能会拒绝启动。  
    126.              SSH-1默认是 /etc/ssh/ssh_host_key 。  
    127.              SSH-2默认是 /etc/ssh/ssh_host_rsa_key 和 /etc/ssh/ssh_host_dsa_key 。  
    128.              一台主机能够拥有多个不一样的私钥。"rsa1"仅用于SSH-1,"dsa"和"rsa"仅用于SSH-2。  
    129.   
    130.      IgnoreRhosts  
    131.              是否在 RhostsRSAAuthentication 或 HostbasedAuthentication 过程当中忽略 .rhosts 和 .shosts 文件。  
    132.              不过 /etc/hosts.equiv 和 /etc/shosts.equiv 仍将被使用。推荐设为默认值"yes"。  
    133.   
    134.      IgnoreUserKnownHosts  
    135.              是否在 RhostsRSAAuthentication 或 HostbasedAuthentication 过程当中忽略用户的 ~/.ssh/known_hosts 文件。  
    136.              默认值是"no"。为了提升安全性,能够设为"yes"。  
    137.   
    138.      KerberosAuthentication  
    139.              是否要求用户为 PasswordAuthentication 提供的密码必须经过 Kerberos KDC 认证,也就是是否使用Kerberos认证。  
    140.              要使用Kerberos认证,服务器须要一个能够校验 KDC identity 的 Kerberos servtab 。默认值是"no"。  
    141.   
    142.      KerberosGetAFSToken  
    143.              若是使用了 AFS 而且该用户有一个 Kerberos 5 TGT,那么开启该指令后,  
    144.              将会在访问用户的家目录前尝试获取一个 AFS token 。默认为"no"。  
    145.   
    146.      KerberosOrLocalPasswd  
    147.              若是 Kerberos 密码认证失败,那么该密码还将要经过其它的认证机制(好比 /etc/passwd)。  
    148.              默认值为"yes"。  
    149.   
    150.      KerberosTicketCleanup  
    151.              是否在用户退出登陆后自动销毁用户的 ticket 。默认值是"yes"。  
    152.   
    153.      KeyRegenerationInterval  
    154.              在SSH-1协议下,短命的服务器密钥将以此指令设置的时间为周期(秒),不断从新生成。  
    155.              这个机制能够尽可能减少密钥丢失或者黑客攻击形成的损失。  
    156.              设为 0 表示永不从新生成,默认为 3600(秒)。  
    157.   
    158.      ListenAddress  
    159.              指定 sshd(8) 监听的网络地址,默认监听全部地址。可使用下面的格式:  
    160.   
    161.                    ListenAddress host|IPv4_addr|IPv6_addr  
    162.                    ListenAddress host|IPv4_addr:port  
    163.                    ListenAddress [host|IPv6_addr]:port  
    164.   
    165.              若是未指定 port ,那么将使用 Port 指令的值。  
    166.              可使用多个 ListenAddress 指令监听多个地址。  
    167.   
    168.      LoginGraceTime  
    169.              限制用户必须在指定的时限内认证成功,0 表示无限制。默认值是 120 秒。  
    170.   
    171.      LogLevel  
    172.              指定 sshd(8) 的日志等级(详细程度)。可用值以下:  
    173.              QUIET, FATAL, ERROR, INFO(默认), VERBOSE, DEBUG, DEBUG1, DEBUG2, DEBUG3  
    174.              DEBUG 与 DEBUG1 等价;DEBUG2 和 DEBUG3 则分别指定了更详细、更罗嗦的日志输出。  
    175.              比 DEBUG 更详细的日志可能会泄漏用户的敏感信息,所以反对使用。  
    176.   
    177.      MACs  
    178.              指定容许在SSH-2中使用哪些消息摘要算法来进行数据校验。  
    179.              可使用逗号分隔的列表来指定容许使用多个算法。默认值(包含全部可使用的算法)是:  
    180.              hmac-md5,hmac-sha1,umac-64@openssh.com,hmac-ripemd160,hmac-sha1-96,hmac-md5-96  
    181.   
    182.      Match  
    183.              引入一个条件块。块的结尾标志是另外一个 Match 指令或者文件结尾。  
    184.              若是 Match 行上指定的条件都知足,那么随后的指令将覆盖全局配置中的指令。  
    185.              Match 的值是一个或多个"条件-模式"对。可用的"条件"是:User, Group, Host, Address 。  
    186.              只有下列指令能够在 Match 块中使用:AllowTcpForwarding, Banner,  
    187.              ForceCommand, GatewayPorts, GSSApiAuthentication,  
    188.              KbdInteractiveAuthentication, KerberosAuthentication,  
    189.              PasswordAuthentication, PermitOpen, PermitRootLogin,  
    190.              RhostsRSAAuthentication, RSAAuthentication, X11DisplayOffset,  
    191.              X11Forwarding, X11UseLocalHost  
    192.   
    193.      MaxAuthTries  
    194.              指定每一个链接最大容许的认证次数。默认值是 6 。  
    195.              若是失败认证的次数超过这个数值的一半,链接将被强制断开,且会生成额外的失败日志消息。  
    196.   
    197.      MaxStartups  
    198.              最大容许保持多少个未认证的链接。默认值是 10 。  
    199.              到达限制后,将再也不接受新链接,除非先前的链接认证成功或超出 LoginGraceTime 的限制。  
    200.   
    201.      PasswordAuthentication  
    202.              是否容许使用基于密码的认证。默认为"yes"。  
    203.   
    204.      PermitEmptyPasswords  
    205.              是否容许密码为空的用户远程登陆。默认为"no"。  
    206.   
    207.      PermitOpen  
    208.              指定TCP端口转发容许的目的地,可使用空格分隔多个转发目标。默认容许全部转发请求。  
    209.              合法的指令格式以下:  
    210.                    PermitOpen host:port  
    211.                    PermitOpen IPv4_addr:port  
    212.                    PermitOpen [IPv6_addr]:port  
    213.              "any"能够用于移除全部限制并容许一切转发请求。  
    214.   
    215.      PermitRootLogin  
    216.              是否容许 root 登陆。可用值以下:  
    217.              "yes"(默认) 表示容许。"no"表示禁止。  
    218.              "without-password"表示禁止使用密码认证登陆。  
    219.              "forced-commands-only"表示只有在指定了 command 选项的状况下才容许使用公钥认证登陆。  
    220.                                    同时其它认证方法所有被禁止。这个值经常使用于作远程备份之类的事情。  
    221.   
    222.      PermitTunnel  
    223.              是否容许 tun(4) 设备转发。可用值以下:  
    224.              "yes", "point-to-point"(layer 3), "ethernet"(layer 2), "no"(默认)。  
    225.              "yes"同时蕴含着"point-to-point"和"ethernet"。  
    226.   
    227.      PermitUserEnvironment  
    228.              指定是否容许 sshd(8) 处理 ~/.ssh/environment 以及 ~/.ssh/authorized_keys 中的 environment= 选项。  
    229.              默认值是"no"。若是设为"yes"可能会致使用户有机会使用某些机制(好比 LD_PRELOAD)绕过访问控制,形成安全漏洞。  
    230.   
    231.      PidFile  
    232.              指定在哪一个文件中存放SSH守护进程的进程号,默认为 /var/run/sshd.pid 文件。  
    233.   
    234.      Port  
    235.              指定 sshd(8) 守护进程监听的端口号,默认为 22 。可使用多条指令监听多个端口。  
    236.              默认将在本机的全部网络接口上监听,可是能够经过 ListenAddress 指定只在某个特定的接口上监听。  
    237.   
    238.      PrintLastLog  
    239.              指定 sshd(8) 是否在每一次交互式登陆时打印最后一位用户的登陆时间。默认值是"yes"。  
    240.   
    241.      PrintMotd  
    242.              指定 sshd(8) 是否在每一次交互式登陆时打印 /etc/motd 文件的内容。默认值是"yes"。  
    243.   
    244.      Protocol  
    245.              指定 sshd(8) 支持的SSH协议的版本号。  
    246.              '1'和'2'表示仅仅支持SSH-1和SSH-2协议。"2,1"表示同时支持SSH-1和SSH-2协议。  
    247.   
    248.      PubkeyAuthentication  
    249.              是否容许公钥认证。仅能够用于SSH-2。默认值为"yes"。  
    250.   
    251.      RhostsRSAAuthentication  
    252.              是否使用强可信主机认证(经过检查远程主机名和关联的用户名进行认证)。仅用于SSH-1。  
    253.              这是经过在RSA认证成功后再检查 ~/.rhosts 或 /etc/hosts.equiv 进行认证的。  
    254.              出于安全考虑,建议使用默认值"no"。  
    255.   
    256.      RSAAuthentication  
    257.              是否容许使用纯 RSA 公钥认证。仅用于SSH-1。默认值是"yes"。  
    258.   
    259.      ServerKeyBits  
    260.              指定临时服务器密钥的长度。仅用于SSH-1。默认值是 768(位)。最小值是 512 。  
    261.   
    262.      StrictModes  
    263.              指定是否要求 sshd(8) 在接受链接请求前对用户主目录和相关的配置文件进行宿主和权限检查。  
    264.              强烈建议使用默认值"yes"来预防可能出现的低级错误。  
    265.   
    266.      Subsystem  
    267.              配置一个外部子系统(例如,一个文件传输守护进程)。仅用于SSH-2协议。  
    268.              值是一个子系统的名字和对应的命令行(含选项和参数)。好比"sft /bin/sftp-server"。  
    269.   
    270.      SyslogFacility  
    271.              指定 sshd(8) 将日志消息经过哪一个日志子系统(facility)发送。有效值是:  
    272.              DAEMON, USER, AUTH(默认), LOCAL0, LOCAL1, LOCAL2, LOCAL3, LOCAL4, LOCAL5, LOCAL6, LOCAL7  
    273.   
    274.      TCPKeepAlive  
    275.              指定系统是否向客户端发送 TCP keepalive 消息。默认值是"yes"。  
    276.              这种消息能够检测到死链接、链接不当关闭、客户端崩溃等异常。  
    277.              能够设为"no"关闭这个特性。  
    278.   
    279.      UseDNS  
    280.              指定 sshd(8) 是否应该对远程主机名进行反向解析,以检查此主机名是否与其IP地址真实对应。默认值为"yes"。  
    281.   
    282.      UseLogin  
    283.              是否在交互式会话的登陆过程当中使用 login(1) 。默认值是"no"。  
    284.              若是开启此指令,那么 X11Forwarding 将会被禁止,由于 login(1) 不知道如何处理 xauth(1) cookies 。  
    285.              须要注意的是,login(1) 是禁止用于远程执行命令的。  
    286.              若是指定了 UsePrivilegeSeparation ,那么它将在认证完成后被禁用。  
    287.   
    288.      UsePrivilegeSeparation  
    289.              是否让 sshd(8) 经过建立非特权子进程处理接入请求的方法来进行权限分离。默认值是"yes"。  
    290.              认证成功后,将以该认证用户的身份建立另外一个子进程。  
    291.              这样作的目的是为了防止经过有缺陷的子进程提高权限,从而使系统更加安全。  
    292.   
    293.      X11DisplayOffset  
    294.              指定 sshd(8) X11 转发的第一个可用的显示区(display)数字。默认值是 10 。  
    295.              这个能够用于防止 sshd 占用了真实的 X11 服务器显示区,从而发生混淆。  
    296.   
    297.      X11Forwarding  
    298.              是否容许进行 X11 转发。默认值是"no",设为"yes"表示容许。  
    299.              若是容许X11转发而且sshd(8)代理的显示区被配置为在含有通配符的地址(X11UseLocalhost)上监听。  
    300.              那么将可能有额外的信息被泄漏。因为使用X11转发的可能带来的风险,此指令默认值为"no"。  
    301.              须要注意的是,禁止X11转发并不能禁止用户转发X11通讯,由于用户能够安装他们本身的转发器。  
    302.              若是启用了 UseLogin ,那么X11转发将被自动禁止。  
    303.   
    304.      X11UseLocalhost  
    305.              sshd(8) 是否应当将X11转发服务器绑定到本地loopback地址。默认值是"yes"。  
    306.              sshd 默认将转发服务器绑定到本地loopback地址并将 DISPLAY 环境变量的主机名部分设为"localhost"。  
    307.              这能够防止远程主机链接到 proxy display 。不过某些老旧的X11客户端不能在此配置下正常工做。  
    308.              为了兼容这些老旧的X11客户端,你能够设为"no"。  
    309.   
    310.      XAuthLocation  
    311.              指定 xauth(1) 程序的绝对路径。默认值是 /usr/X11R6/bin/xauth  
相关文章
相关标签/搜索