欧美bbbwbbbw肥妇,免费乱码人妻系列日韩,一级黄片

Solaris 10 Openssh安裝和配置

  發(fā)布時間:2008-09-08 19:12:17   作者:佚名   我要評論
SSH(Secure Shell)最初由芬蘭的一家公司開發(fā),但由于受版權(quán)和加密算法的限制,很多人轉(zhuǎn)而使用免費(fèi)的替代軟件OpenSSH。SSH是由客戶端和服務(wù)端的軟件組成的,有兩個不兼容的版本,分別是:1.x和2.x。用SSH 2.x的客戶程序是不能連接到SSH 1.x的服務(wù)程序上去的。OpenSSH 2

SSH(Secure Shell)最初由芬蘭的一家公司開發(fā),但由于受版權(quán)和加密算法的限制,很多人轉(zhuǎn)而使用免費(fèi)的替代軟件OpenSSH。SSH是由客戶端和服務(wù)端的軟件組成的,有兩個不兼容的版本,分別是:1.x和2.x。用SSH 2.x的客戶程序是不能連接到SSH 1.x的服務(wù)程序上去的。OpenSSH 2.x同時支持SSH 1.x和2.x

  solaris10使用的ssh服務(wù)器是opensshd,當(dāng)然也有付費(fèi)的商業(yè)版本的sshd。就目前的情況看來,openssh已經(jīng)在你安裝操作系統(tǒng)的時候默認(rèn)安裝在系統(tǒng)上了,而且這個服務(wù)會隨系統(tǒng)自動運(yùn)行??梢允褂妹顂vcs查看ssh是否正常運(yùn)行,如圖2 如果已經(jīng)正常運(yùn)行可以關(guān)閉不安全的telnet服務(wù)。

圖2 關(guān)閉不安全的telnet服務(wù)

  下面需要理解OPENSSH配置文件/etc/ssh/sshd_config。

  “/etc/ssh/sshd_config” 配置文件是OpenSSH的配置文件,允許設(shè)置選項改變這個守護(hù)進(jìn)程的運(yùn)行。這個文件的每一行包含“關(guān)鍵詞-值”的匹配,其中“關(guān)鍵詞”是忽略大小寫的。下面列出來的是最重要的關(guān)鍵詞。編輯“sshd_config”文件(vi /etc/ssh/sshd_config),加入或改變下面的參數(shù)(#后是說明文字):

Protocol 2 
#使用版本2協(xié)議#

  Port 22  

  # “Port”設(shè)置sshd****的端口號。#

  ListenAddress ::

  #“ListenAddress”設(shè)置sshd服務(wù)器綁定的IP地址。#

AllowTcpForwarding no
 #是否許可端口轉(zhuǎn)發(fā)#
GatewayPorts no 
#是否許可使用網(wǎng)關(guān)端口#
X11Forwarding yes
X11DisplayOffset 10
X11UseLocalhost yes 

  #“X11Forwarding”設(shè)置是否允許X11轉(zhuǎn)發(fā)。#

  PrintMotd no

   #“PrintMotd”設(shè)置sshd是否在用戶登錄的時候顯示“/etc/motd”中的信息。#

KeepAlive yes 
SyslogFacility auth
LogLevel info

  #“LogLevel”設(shè)置記錄sshd日志消息的層次。INFO是一個好的選擇。查看sshd的man幫助頁,已獲取更多的信息。#  

HostKey /etc/ssh/ssh_host_rsa_key  
HostKey /etc/ssh/ssh_host_dsa_key

  #“HostKey”設(shè)置包含計算機(jī)私人密匙的文件。#

  ServerKeyBits 768  #“ServerKeyBits”定義服務(wù)器密匙的位數(shù)。#

KeyRegenerationInterval 3600

  #“KeyRegenerationInterval”設(shè)置在多少秒之后自動重新生成服務(wù)器的密匙(如果使用密匙)。重新生成密匙是為了防止用盜用的密匙解密被截獲的信息。#

StrictModes yes

  # StrictModes”設(shè)置ssh在接收登錄請求之前是否檢查用戶家目錄和rhosts文件的權(quán)限和所有權(quán)。這通常是必要的,因為新手經(jīng)常會把自己的目錄和文件設(shè)成任何人都有寫權(quán)限#

LoginGraceTime 600
MaxAuthTries     6
MaxAuthTriesLog  3.
PermitEmptyPasswords no
#是否許可空密碼登錄#
PasswordAuthentication yes

  #“PasswordAuthentication”設(shè)置是否允許口令驗證。#

PAMAuthenticationViaKBDInt yes
PermitRootLogin no
#是否許可root用戶登錄#
# sftp subsystem
Subsystem   sftp     /usr/lib/ssh/sftp-server
IgnoreRhosts yes
RhostsAuthentication no
RhostsRSAAuthentication no

  #“RhostsAuthentication”設(shè)置只用rhosts或“/etc/hosts.equiv”進(jìn)行安全驗證是否已經(jīng)足夠。#

RSAAuthentication yes

  #“RSAAuthentication”設(shè)置是否允許只有RSA安全驗證。#

  另外一個配置文件是“/etc/ssh/ssh_config”文件是OpenSSH系統(tǒng)范圍的配置文件,允許你通過設(shè)置不同的選項來改變客戶端程序的運(yùn)行方式下面逐行說明上面的選項設(shè)置: 

Host *?。哼x項“Host”只對能夠匹配后面字串的計算機(jī)有效。“*”表示所有的計算機(jī)。 
ForwardAgent no :“ForwardAgent”設(shè)置連接是否經(jīng)過驗證(如果存在)轉(zhuǎn)發(fā)給遠(yuǎn)程計算機(jī)?!?br />ForwardX11 no :“ForwardX11”設(shè)置X11連接是否被自動重定向到安全的通道和顯示集(DISPLAY set)?!?br />RhostsAuthentication no :“RhostsAuthentication”設(shè)置是否使用基于rhosts的安全驗證?!?br />RhostsRSAAuthentication no :“RhostsRSAAuthentication”設(shè)置是否使用用RSA算法的基于rhosts的安全驗證?!?br />RSAAuthentication yes?。篟SAAuthentication”設(shè)置是否使用RSA算法進(jìn)行安全驗證?!?br />PasswordAuthentication yes :“PasswordAuthentication”設(shè)置是否使用口令驗證?!?br />FallBackToRsh no:“FallBackToRsh”設(shè)置如果用ssh連接出現(xiàn)錯誤是否自動使用rsh?!?br />UseRsh no?。?ldquo;UseRsh”設(shè)置是否在這臺計算機(jī)上使用“rlogin/rsh”。
BatchMode no :“BatchMode”如果設(shè)為“yes”,passphrase/password(交互式輸入口令)的提示將被禁止。當(dāng)不能交互式輸入口令的時候,這個選項對腳本文件和批處理任務(wù)十分有用?!?br />CheckHostIP yes :“CheckHostIP”設(shè)置ssh是否查看連接到服務(wù)器的主機(jī)的IP地址以防止DNS欺騙。建議設(shè)置為“yes”?!?br />StrictHostKeyChecking no?。?ldquo;StrictHostKeyChecking”如果設(shè)置成“yes”,ssh就不會自動把計算機(jī)的密匙加入“$HOME/.ssh/known_hosts”文件,并且一旦計算機(jī)的密匙發(fā)生了變化,就拒絕連接。 
IdentityFile ~/.ssh/identity :“IdentityFile”設(shè)置從哪個文件讀取用戶的RSA安全驗證標(biāo)識?!?br />Port 22?。?ldquo;Port”設(shè)置連接到遠(yuǎn)程主機(jī)的端口?!?br />Cipher blowfish :“Cipher”設(shè)置加密用的密碼?!?br />EscapeChar ~?。?ldquo;EscapeChar”設(shè)置escape字符。 

  你可以修改這兩個配置文件以獲得更好的安全性。

相關(guān)文章

最新評論