Solaris 10 Openssh安裝和配置
SSH(Secure Shell)最初由芬蘭的一家公司開發(fā),但由于受版權(quán)和加密算法的限制,很多人轉(zhuǎn)而使用免費(fèi)的替代軟件OpenSSH。SSH是由客戶端和服務(wù)端的軟件組成的,有兩個(gè)不兼容的版本,分別是:1.x和2.x。用SSH 2.x的客戶程序是不能連接到SSH 1.x的服務(wù)程序上去的。OpenSSH 2.x同時(shí)支持SSH 1.x和2.x
solaris10使用的ssh服務(wù)器是opensshd,當(dāng)然也有付費(fèi)的商業(yè)版本的sshd出售。就目前的情況看來,openssh已經(jīng)在你安裝操作系統(tǒng)的時(shí)候默認(rèn)安裝在系統(tǒng)上了,而且這個(gè)服務(wù)會(huì)隨系統(tǒng)自動(dòng)運(yùn)行??梢允褂妹顂vcs查看ssh是否正常運(yùn)行,如圖2 如果已經(jīng)正常運(yùn)行可以關(guān)閉不安全的telnet服務(wù)。
圖2 關(guān)閉不安全的telnet服務(wù)
下面需要理解OPENSSH配置文件/etc/ssh/sshd_config。
“/etc/ssh/sshd_config” 配置文件是OpenSSH的配置文件,允許設(shè)置選項(xiàng)改變這個(gè)守護(hù)進(jìn)程的運(yùn)行。這個(gè)文件的每一行包含“關(guān)鍵詞-值”的匹配,其中“關(guān)鍵詞”是忽略大小寫的。下面列出來的是最重要的關(guān)鍵詞。編輯“sshd_config”文件(vi /etc/ssh/sshd_config),加入或改變下面的參數(shù)(#后是說明文字):
Protocol 2 #使用版本2協(xié)議# Port 22 # “Port”設(shè)置sshd****的端口號(hào)。# ListenAddress :: #“ListenAddress”設(shè)置sshd服務(wù)器綁定的IP地址。# AllowTcpForwarding no #是否許可端口轉(zhuǎn)發(fā)# GatewayPorts no #是否許可使用網(wǎng)關(guān)端口# X11Forwarding yes X11DisplayOffset 10 X11UseLocalhost yes #“X11Forwarding”設(shè)置是否允許X11轉(zhuǎn)發(fā)。# PrintMotd no #“PrintMotd”設(shè)置sshd是否在用戶登錄的時(shí)候顯示“/etc/motd”中的信息。# KeepAlive yes SyslogFacility auth LogLevel info #“LogLevel”設(shè)置記錄sshd日志消息的層次。INFO是一個(gè)好的選擇。查看sshd的man幫助頁,已獲取更多的信息。# HostKey /etc/ssh/ssh_host_rsa_key HostKey /etc/ssh/ssh_host_dsa_key #“HostKey”設(shè)置包含計(jì)算機(jī)私人密匙的文件。# ServerKeyBits 768 #“ServerKeyBits”定義服務(wù)器密匙的位數(shù)。# KeyRegenerationInterval 3600 #“KeyRegenerationInterval”設(shè)置在多少秒之后自動(dòng)重新生成服務(wù)器的密匙(如果使用密匙)。重新生成密匙是為了防止用盜用的密匙解密被截獲的信息。# StrictModes yes # StrictModes”設(shè)置ssh在接收登錄請(qǐng)求之前是否檢查用戶家目錄和rhosts文件的權(quán)限和所有權(quán)。這通常是必要的,因?yàn)樾率纸?jīng)常會(huì)把自己的目錄和文件設(shè)成任何人都有寫權(quán)限# LoginGraceTime 600 MaxAuthTries 6 MaxAuthTriesLog 3 PermitEmptyPasswords no #是否許可空密碼登錄# PasswordAuthentication yes #“PasswordAuthentication”設(shè)置是否允許口令驗(yàn)證。# PAMAuthenticationViaKBDInt yes PermitRootLogin no #是否許可root用戶登錄# # sftp subsystem Subsystemsftp /usr/lib/ssh/sftp-server IgnoreRhosts yes RhostsAuthentication no RhostsRSAAuthentication no #“RhostsAuthentication”設(shè)置只用rhosts或“/etc/hosts.equiv”進(jìn)行安全驗(yàn)證是否已經(jīng)足夠。# RSAAuthentication yes #“RSAAuthentication”設(shè)置是否允許只有RSA安全驗(yàn)證。# |
另外一個(gè)配置文件是“/etc/ssh/ssh_config”文件是OpenSSH系統(tǒng)范圍的配置文件,允許你通過設(shè)置不同的選項(xiàng)來改變客戶端程序的運(yùn)行方式下面逐行說明上面的選項(xiàng)設(shè)置:
Host *?。哼x項(xiàng)“Host”只對(duì)能夠匹配后面字串的計(jì)算機(jī)有效。“*”表示所有的計(jì)算機(jī)?!?br/>ForwardAgent no :“ForwardAgent”設(shè)置連接是否經(jīng)過驗(yàn)證代理(如果存在)轉(zhuǎn)發(fā)給遠(yuǎn)程計(jì)算機(jī)?!?br/>ForwardX11 no?。?ldquo;ForwardX11”設(shè)置X11連接是否被自動(dòng)重定向到安全的通道和顯示集(DISPLAY set)?!?br/>RhostsAuthentication no :“RhostsAuthentication”設(shè)置是否使用基于rhosts的安全驗(yàn)證。 |
你可以修改這兩個(gè)配置文件以獲得更好的安全性。
版權(quán)聲明:本站文章來源標(biāo)注為YINGSOO的內(nèi)容版權(quán)均為本站所有,歡迎引用、轉(zhuǎn)載,請(qǐng)保持原文完整并注明來源及原文鏈接。禁止復(fù)制或仿造本網(wǎng)站,禁止在非www.sddonglingsh.com所屬的服務(wù)器上建立鏡像,否則將依法追究法律責(zé)任。本站部分內(nèi)容來源于網(wǎng)友推薦、互聯(lián)網(wǎng)收集整理而來,僅供學(xué)習(xí)參考,不代表本站立場,如有內(nèi)容涉嫌侵權(quán),請(qǐng)聯(lián)系alex-e#qq.com處理。