ssh config, sshd config
Contents
ssh config, sshd config
ssh config
public key, authorized_keys
|
|
~/.ssh/config
https://linux.die.net/man/5/ssh_config
https://www.openssh.com/legacy.html
|
|
- host 这一项 ssh config 的别名, 在命令行里可以直接
ssh foo
- hostname 远程主机的主机名或 ip
- IdentityFile 私钥路径
- IdentitiesOnly, yes: ssh 连接时只使用 IdentityFile 配置的私钥, 忽略 ssh agent 提供的私钥
- KexAlgorithms, the key exchange methods that are used to generate per-connection keys
The IdentitiesOnly yes is required to prevent the SSH default behavior of sending the identity file matching the default filename for each protocol. If you have a file named ~/.ssh/id_rsa that will get tried BEFORE your ~/.ssh/id_rsa.github without this option.
sshd config, /etc/ssh/sshd_config
PermitRootLogin
是否允许 root 登录。 默认值是"prohibit-password”, 其它可用值如下:
- prohibit-password, 新版本的 sshd 的默认值: 禁止 root 用户使用密码和基于键盘交互的认证。
- without-password 废弃的值,新版本的 sshd 使用了更符合直觉的名字 prohibit-password。
- forced-commands-only 表示只有在指定了 command 选项的情况下才允许使用公钥认证登录。同时其它认证方法全部被禁止。这个值常用于做远程备份之类的事情。
- yes 允许 root 用户以任何认证方式登录 (貌似也就两种认证方式: 用户名密码认证, 公钥认证)
PasswordAuthentication
是否允许使用基于密码的认证。默认为"yes”。
WARNING: REMOTE HOST IDENTIFICATION HAS CHANGED
|
|
/etc/ssh/sshd_config
服务端鉴权重试最大次数
ssh 连接服务器时 agent 里保存的密钥过多会遇到异常 Too Many Authentication Failures, 可以调整服务器 sshd 配置
|
|
Port 22
port用来设置sshd监听的端口,为了安全起见,建议更改默认的22端口为5位以上陌生端口
第二行配置表示如果发送 keep-alive 包数量达到 60 次,客户端依然没有反应,则服务端 sshd 断开连接。如果什么都不操作,该配置可以让连接保持 30s*60 , 30 min
linux ssh_config和sshd_config配置文件
现在远程管理linux系统基本上都要使用到ssh,原因很简单: telnet、FTP等传输方式是以明文传送用户认证信息,本质上是不安全的,存在被网络窃听的危险。SSH (Secure Shell) 目前较可靠,是专为远程登录会话和其他网络服务提供安全性的协议。利用SSH协议可以有效防止远程管理过程中的信息泄露问题,透过SSH可以对所有传输的数据进行加密,也能够防止DNS欺骗和IP欺骗。
ssh_config和sshd_config都是ssh服务器的配置文件,二者区别在于,前者是针对客户端的配置文件,后者则是针对服务端的配置文件。两个配置文件都允许你通过设置不同的选项来改变客户端程序的运行方式。下面列出来的是两个配置文件中最重要的一些关键词,每一行为"关键词&值"的形式,其中"关键词"是忽略大小写的。
编辑 /etc/ssh/ssh_config 文件
|
|
下面对上述选项参数逐进行解释:
Host *
“Host"只对匹配后面字串的计算机有效,"_“表示所有的计算机。从该项格式前置一些可以看出,这是一个类似于全局的选项,表示下面缩进的选项都适用于该设置,可以指定某计算机替换_号使下面选项只针对该算机器生效。
ForwardAgent no
连接是否经过验证代理 (如果存在) 转发给远程计算机。
ForwardX11 no
“ForwardX11"设置X11连接是否被自动重定向到安全的通道和显示集 (DISPLAY set) 。
RhostsAuthentication no
“RhostsAuthentication"设置是否使用基于rhosts的安全验证。
RhostsRSAAuthentication no
“RhostsRSAAuthentication"设置是否使用用RSA算法的基于rhosts的安全验证。
RSAAuthentication yes
“RSAAuthentication"设置是否使用RSA算法进行安全验证。
FallBackToRsh no
“FallBackToRsh"设置如果用ssh连接出现错误是否自动使用rsh,由于rsh并不安全,所以此选项应当设置为"no”。
UseRsh no
“UseRsh"设置是否在这台计算机上使用"rlogin/rsh”,原因同上,设为"no”。
BatchMode no
“BatchMode”: 批处理模式,一般设为"no”;如果设为"yes”,交互式输入口令的提示将被禁止,这个选项对脚本文件和批处理任务十分有用。
CheckHostIP yes
“CheckHostIP"设置ssh是否查看连接到服务器的主机的IP地址以防止DNS欺骗。建议设置为"yes”。
StrictHostKeyChecking
- no: 最不安全的级别, 如果连接 server 的 key 在本地不存在,那么就自动添加到 known_hosts
- yes: ssh将不会自动把计算机的密匙加入"$HOME/.ssh/known_hosts"文件, 且一旦计算机的密匙发生了变化, 就拒绝连接。
|
|
IdentityFile ~/.ssh/identity
“IdentityFile"设置读取用户的RSA安全验证标识。
Port 22
“Port"设置连接到远程主机的端口,ssh默认端口为22。
Cipher blowfish
“Cipher"设置加密用的密钥,blowfish可以自己随意设置。
EscapeChar ~
“EscapeChar"设置escape字符。
下面逐行说明上面的选项设置: Port 22
“Port"设置sshd监听的端口号。
ListenAddress 192.168.1.1
“ListenAddress"设置sshd服务器绑定的IP地址。
HostKey /etc/ssh/ssh_host_key
“HostKey"设置包含计算机私人密匙的文件。
ServerKeyBits 1024
“ServerKeyBits"定义服务器密匙的位数。
LoginGraceTime 600
“LoginGraceTime"设置如果用户不能成功登录,在切断连接之前服务器需要等待的时间 (以秒为单位) 。
KeyRegenerationInterval 3600
“KeyRegenerationInterval"设置在多少秒之后自动重新生成服务器的密匙 (如果使用密匙) 。重新生成密匙是为了防止用盗用的密匙解密被截获的信息。
PermitRootLogin no
“PermitRootLogin"设置是否允许root通过ssh登录。这个选项从安全角度来讲应设成"no”。
IgnoreRhosts yes
“IgnoreRhosts"设置验证的时候是否使用"rhosts"和"shosts"文件。
IgnoreUserKnownHosts yes
“IgnoreUserKnownHosts"设置ssh daemon是否在进行RhostsRSAAuthentication安全验证的时候忽略用户的"$HOME/.ssh/known_hosts”
StrictModes yes
“StrictModes"设置ssh在接收登录请求之前是否检查用户家目录和rhosts文件的权限和所有权。这通常是必要的,因为新手经常会把自己的目录和文件设成任何人都有写权限。
X11Forwarding no
“X11Forwarding"设置是否允许X11转发。
PrintMotd yes
“PrintMotd"设置sshd是否在用户登录的时候显示”/etc/motd"中的信息。
SyslogFacility AUTH
“SyslogFacility"设置在记录来自sshd的消息的时候,是否给出"facility code”。
LogLevel INFO
“LogLevel"设置记录sshd日志消息的层次。INFO是一个好的选择。查看sshd的man帮助页,已获取更多的信息。
RhostsAuthentication no
“RhostsAuthentication"设置只用rhosts或”/etc/hosts.equiv"进行安全验证是否已经足够了。
RhostsRSAAuthentication no
“RhostsRSA"设置是否允许用rhosts或”/etc/hosts.equiv"加上RSA进行安全验证。
RSAAuthentication yes
“RSAAuthentication"设置是否允许只有RSA安全验证。
PermitEmptyPasswords no
“PermitEmptyPasswords"设置是否允许用口令为空的帐号登录。
AllowUsers admin
“AllowUsers” 的后面可以跟任意的数量的用户名的匹配串, 这些字符串用空格隔开。主机名可以是域名或IP地址。
AllowUsers
这个指令后面跟着一串用空格分隔的用户名列表(其中可以使用”*“和”?“通配符)。默认允许所有用户登录。
如果使用了这个指令,那么将仅允许这些用户登录,而拒绝其它所有用户。
如果指定了 USER@HOST 模式的用户,那么 USER 和 HOST 将同时被检查。
这里只允许使用用户的名字而不允许使用UID。相关的 allow/deny 指令按照下列顺序处理:
DenyUsers, AllowUsers, DenyGroups, AllowGroups
https://segmentfault.com/a/1190000014822400 http://matt-u.iteye.com/blog/851158
input_userauth_request: invalid user
如果启动了 UsePAM yes, 检查 一下用户名,看是否存在, 有可能是用户名拼错了
refused connect from
登录验证失败n 次之后 ip 被加到黑名单里了
vim /etc/hosts.deny
sshd config
查看 sshd 运行参数
|
|
sshd 日志
|
|
sshd config
AddressFamily 指定 sshd(8) 应当使用哪种地址族。取值范围是: “any”(默认)、“inet”(仅IPv4)、“inet6”(仅IPv6)。
ListenAddress 0.0.0.0
ListenAddress用来设置sshd服务器绑定的IP地址
Protocol
指定 sshd(8) 支持的SSH协议的版本号。
‘1’和'2’表示仅仅支持SSH-1和SSH-2协议。“2,1"表示同时支持SSH-1和SSH-2协议。
HostKey
主机私钥文件的位置。如果权限不对,sshd(8) 可能会拒绝启动。
SSH-1默认是 /etc/ssh/ssh_host_key
SSH-2默认是 /etc/ssh/ssh_host_rsa_key 和 /etc/ssh/ssh_host_dsa_key 。
一台主机可以拥有多个不同的私钥。“rsa1"仅用于SSH-1,“dsa"和"rsa"仅用于SSH-2。
AuthorizedKeysFile
存放该用户可以用来登录的 RSA/DSA 公钥。
该指令中可以使用下列根据连接时的实际情况进行展开的符号:
%% 表示’%'、%h 表示用户的主目录、%u 表示该用户的用户名。
经过扩展之后的值必须要么是绝对路径,要么是相对于用户主目录的相对路径。
默认值是”.ssh/authorized_keys”。
UsePrivilegeSeparation
是否让 sshd(8) 通过创建非特权子进程处理接入请求的方法来进行权限分离。默认值是"yes”。
认证成功后,将以该认证用户的身份创建另一个子进程。
这样做的目的是为了防止通过有缺陷的子进程提升权限,从而使系统更加安全。
PermitUserEnvironment
指定是否允许 sshd(8) 处理 ~/.ssh/environment 以及 ~/.ssh/authorized_keys 中的 environment= 选项。
默认值是"no”。如果设为"yes"可能会导致用户有机会使用某些机制(比如 LD_PRELOAD)绕过访问控制,造成安全漏洞。
Ciphers
指定SSH-2允许使用的加密算法。多个算法之间使用逗号分隔
Ciphers aes256-ctr,aes192-ctr,aes128-ctr
https://blog.csdn.net/zhu_xun/article/details/18304441
http://www.jinbuguo.com/openssh/sshd_config.html
http://daemon369.github.io/ssh/2015/03/21/using-ssh-config-file
Author -
LastMod 2018-02-11