Linux啓動或禁止SSH用戶及IP的登陸

啓動或禁止SSH用戶登陸html

通常狀況下,在使用Linux操做系統都不會去機房來操做機器,都是使用一些第三方的工具來操做。算法

好比使用SSH Secure File Transfer Client工具來傳輸文件,利用Putty來操做,利用Xmanger綜合操做等,那麼最多見的鏈接類型包括telnet、SSH、Raw等shell

下面就針對SSH方面討論一下,若是有人特別關注Linux環境的安全性,第一就從login方面來進行討論,也就是文章標題緩存

1:Linux啓動或禁止SSH root用戶的登陸安全

2:Linux限制SSH用戶服務器

其實這些東西就是修改一個系統的配置文件cookie

  1. [root@rhsde ~]# vi /etc/ssh/sshd_config  

咱們能夠查看網絡

  1. #PermitRootLogin yes  

把前面的#號去掉,yes修改成no便可oracle

 

yes 就是可使用SSH方式的root登陸ssh

no就是禁止使用SSH方式的root登陸

  1. login as: root  
  2. root@192.168.220.165's password:  
  3. Access denied  
  4. root@192.168.220.165's password:  

 

另外若是須要限制SSH方式的用戶登陸 修改以下參數

  1. AllowUsers arcsde  

arcsde是我操做系統的用戶,若是沒有用戶能夠手動添加AllowUsers

 

這樣的話,只能arcsde登陸了

其餘用戶登陸不了了(oracle)

  1. login as: oracle  
  2. oracle@192.168.220.165's password:  
  3. Access denied  
  4. oracle@192.168.220.165's password:  

以上修改完配置文件,必須從新啓動SSH服務才能生效

  1. [root@rhsde ~]# /etc/init.d/sshd restart  
  2. Stopping sshd:                                             [  OK  ]  
  3. Starting sshd:                                             [  OK  ]  

 

 

可能會有人會問到若是我設置了,每次都是Access denied,有沒有一些能夠進行信息的提示,這確定能夠啊

咱們能夠修改以下文件

  1. [root@rhsde ~]# vi /etc/issue.net  

而後添加以下信息

  1. ###############################################################  
  2. #                    Welcome to redhatserver                                    #  
  3. #          All connections are monitored and recorded                            #  
  4. #  Disconnect IMMEDIATELY if you are not an authorized user!                    #  
  5. #                       Please tel 400-819-2881  
  6. ###############################################################  

咱們仍然須要修改sshd_config裏面的參數

  1. Banner /etc/issue.net  

後面對應的就是相關文件的路徑,重啓服務便可

 

而後咱們測試一下

  1. login as: root  
  2. Red Hat Enterprise Linux Server release 5.5 (Tikanga)  
  3. Kernel \r on an \m  
  4. ###############################################################  
  5. #                    Welcome to redhatserver                                    #  
  6. #          All connections are monitored and recorded  
  7.  
  8.  #  
  9. #  Disconnect IMMEDIATELY if you are not an authorized user!                    #  
  10. #Please tel 400-819-2881  
  11. ###############################################################  
  12. root@192.168.220.165's password:  

當咱們輸入root用戶,系統就自動提示了。另外也能夠在輸入密碼的時候提示,若是是這樣的話,咱們修改以下文件便可

  1. vi /etc/motd  

 

 

啓動或禁止用戶IP登陸

除了能夠禁止某個用戶登陸,咱們還能夠針對固定的IP進行禁止登陸,這裏面其實就是修改了配置文件

查看 /etc/hosts.allow配置文件,設置容許登陸的IP

  1. [root@rhsde ~]# more /etc/hosts.allow  
  2. #  
  3. # hosts.allow   This file describes the names of the hosts which are  
  4. #               allowed to use the local INET services, as decided  
  5. #               by the '/usr/sbin/tcpd' server.  
  6. #  
  7. sshd:192.168.220.164:allow  

 

 

查看/etc/hosts.deny文件,設置sshd:ALL

  1. [root@rhsde ~]# more /etc/hosts.deny  
  2. #  
  3. # hosts.deny    This file describes the names of the hosts which are  
  4. #               *not* allowed to use the local INET services, as decided  
  5. #               by the '/usr/sbin/tcpd' server.  
  6. #  
  7. # The portmap line is redundant, but it is left to remind you that  
  8. # the new secure portmap uses hosts.deny and hosts.allow.  In particular  
  9. # you should know that NFS uses portmap!  
  10. sshd:ALL  

也就是說,咱們禁止全部IP,可是容許相關IP登陸。

 

 

 

 

 

另外,若是對sshd_config文件中的配置參數感興趣能夠參考:http://doc.licess.org/openssh/sshd_config.html

 

    1. SSHD_CONFIG(5)            OpenBSD Programmer's Manual           SSHD_CONFIG(5)  
    2.   
    3. 名稱  
    4.      sshd_config - OpenSSH SSH 服務器守護進程配置文件  
    5.   
    6. 大綱  
    7.      /etc/ssh/sshd_config  
    8.   
    9. 描述  
    10.      sshd(8) 默認從 /etc/ssh/sshd_config 文件(或經過 -f 命令行選項指定的文件)讀取配置信息。  
    11.      配置文件是由"指令 值"對組成的,每行一個。空行和以'#'開頭的行都將被忽略。  
    12.      若是值中含有空白符或者其餘特殊符號,那麼能夠經過在兩邊加上雙引號(")進行界定。  
    13.      [注意]值是大小寫敏感的,但指令是大小寫無關的。  
    14.   
    15.      當前全部可使用的配置指令以下:  
    16.   
    17.      AcceptEnv  
    18.              指定客戶端發送的哪些環境變量將會被傳遞到會話環境中。[注意]只有SSH-2協議支持環境變量的傳遞。  
    19.              細節能夠參考 ssh_config(5) 中的 SendEnv 配置指令。  
    20.              指令的值是空格分隔的變量名列表(其中可使用'*'和'?'做爲通配符)。也可使用多個 AcceptEnv 達到一樣的目的。  
    21.              須要注意的是,有些環境變量可能會被用於繞過禁止用戶使用的環境變量。因爲這個緣由,該指令應當當心使用。  
    22.              默認是不傳遞任何環境變量。  
    23.   
    24.      AddressFamily  
    25.              指定 sshd(8) 應當使用哪一種地址族。取值範圍是:"any"(默認)、"inet"(僅IPv4)、"inet6"(僅IPv6)。  
    26.   
    27.      AllowGroups  
    28.              這個指令後面跟着一串用空格分隔的組名列表(其中可使用"*"和"?"通配符)。默認容許全部組登陸。  
    29.              若是使用了這個指令,那麼將僅容許這些組中的成員登陸,而拒絕其它全部組。  
    30.              這裏的"組"是指"主組"(primary group),也就是/etc/passwd文件中指定的組。  
    31.              這裏只容許使用組的名字而不容許使用GID。相關的 allow/deny 指令按照下列順序處理:  
    32.              DenyUsers, AllowUsers, DenyGroups, AllowGroups  
    33.   
    34.      AllowTcpForwarding  
    35.              是否容許TCP轉發,默認值爲"yes"。  
    36.              禁止TCP轉發並不能加強安全性,除非禁止了用戶對shell的訪問,由於用戶能夠安裝他們本身的轉發器。  
    37.   
    38.      AllowUsers  
    39.              這個指令後面跟着一串用空格分隔的用戶名列表(其中可使用"*"和"?"通配符)。默認容許全部用戶登陸。  
    40.              若是使用了這個指令,那麼將僅容許這些用戶登陸,而拒絕其它全部用戶。  
    41.              若是指定了 USER@HOST 模式的用戶,那麼 USER 和 HOST 將同時被檢查。  
    42.              這裏只容許使用用戶的名字而不容許使用UID。相關的 allow/deny 指令按照下列順序處理:  
    43.              DenyUsers, AllowUsers, DenyGroups, AllowGroups  
    44.   
    45.      AuthorizedKeysFile  
    46.              存放該用戶能夠用來登陸的 RSA/DSA 公鑰。  
    47.              該指令中可使用下列根據鏈接時的實際狀況進行展開的符號:  
    48.              %% 表示'%'、%h 表示用戶的主目錄、%u 表示該用戶的用戶名。  
    49.              通過擴展以後的值必需要麼是絕對路徑,要麼是相對於用戶主目錄的相對路徑。  
    50.              默認值是".ssh/authorized_keys"。  
    51.   
    52.      Banner  
    53.              將這個指令指定的文件中的內容在用戶進行認證前顯示給遠程用戶。  
    54.              這個特性僅能用於SSH-2,默認什麼內容也不顯示。"none"表示禁用這個特性。  
    55.   
    56.      ChallengeResponseAuthentication  
    57.              是否容許質疑-應答(challenge-response)認證。默認值是"yes"。  
    58.              全部 login.conf(5) 中容許的認證方式都被支持。  
    59.   
    60.      Ciphers  
    61.              指定SSH-2容許使用的加密算法。多個算法之間使用逗號分隔。可使用的算法以下:  
    62.              "aes128-cbc", "aes192-cbc", "aes256-cbc", "aes128-ctr", "aes192-ctr", "aes256-ctr",  
    63.              "3des-cbc", "arcfour128", "arcfour256", "arcfour", "blowfish-cbc", "cast128-cbc"  
    64.              默認值是可使用上述全部算法。  
    65.   
    66.      ClientAliveCountMax  
    67.              sshd(8) 在未收到任何客戶端迴應前最多容許發送多少個"alive"消息。默認值是 3 。  
    68.              到達這個上限後,sshd(8) 將強制斷開鏈接、關閉會話。  
    69.              須要注意的是,"alive"消息與 TCPKeepAlive 有很大差別。  
    70.              "alive"消息是經過加密鏈接發送的,所以不會被欺騙;而 TCPKeepAlive 倒是能夠被欺騙的。  
    71.              若是 ClientAliveInterval 被設爲 15 而且將 ClientAliveCountMax 保持爲默認值,  
    72.              那麼無應答的客戶端大約會在45秒後被強制斷開。這個指令僅能夠用於SSH-2協議。  
    73.   
    74.      ClientAliveInterval  
    75.              設置一個以秒記的時長,若是超過這麼長時間沒有收到客戶端的任何數據,  
    76.              sshd(8) 將經過安全通道向客戶端發送一個"alive"消息,並等候應答。  
    77.              默認值 0 表示不發送"alive"消息。這個選項僅對SSH-2有效。  
    78.   
    79.      Compression  
    80.              是否對通訊數據進行加密,仍是延遲到認證成功以後再對通訊數據加密。  
    81.              可用值:"yes", "delayed"(默認), "no"。  
    82.   
    83.      DenyGroups  
    84.              這個指令後面跟着一串用空格分隔的組名列表(其中可使用"*"和"?"通配符)。默認容許全部組登陸。  
    85.              若是使用了這個指令,那麼這些組中的成員將被拒絕登陸。  
    86.              這裏的"組"是指"主組"(primary group),也就是/etc/passwd文件中指定的組。  
    87.              這裏只容許使用組的名字而不容許使用GID。相關的 allow/deny 指令按照下列順序處理:  
    88.              DenyUsers, AllowUsers, DenyGroups, AllowGroups  
    89.   
    90.      DenyUsers  
    91.              這個指令後面跟着一串用空格分隔的用戶名列表(其中可使用"*"和"?"通配符)。默認容許全部用戶登陸。  
    92.              若是使用了這個指令,那麼這些用戶將被拒絕登陸。  
    93.              若是指定了 USER@HOST 模式的用戶,那麼 USER 和 HOST 將同時被檢查。  
    94.              這裏只容許使用用戶的名字而不容許使用UID。相關的 allow/deny 指令按照下列順序處理:  
    95.              DenyUsers, AllowUsers, DenyGroups, AllowGroups  
    96.   
    97.      ForceCommand  
    98.              強制執行這裏指定的命令而忽略客戶端提供的任何命令。這個命令將使用用戶的登陸shell執行(shell -c)。  
    99.              這能夠應用於 shell 、命令、子系統的完成,一般用於 Match 塊中。  
    100.              這個命令最初是在客戶端經過 SSH_ORIGINAL_COMMAND 環境變量來支持的。  
    101.   
    102.      GatewayPorts  
    103.              是否容許遠程主機鏈接本地的轉發端口。默認值是"no"。  
    104.              sshd(8) 默認將遠程端口轉發綁定到loopback地址。這樣將阻止其它遠程主機鏈接到轉發端口。  
    105.              GatewayPorts 指令可讓 sshd 將遠程端口轉發綁定到非loopback地址,這樣就能夠容許遠程主機鏈接了。  
    106.              "no"表示僅容許本地鏈接,"yes"表示強制將遠程端口轉發綁定到統配地址(wildcard address),  
    107.              "clientspecified"表示容許客戶端選擇將遠程端口轉發綁定到哪一個地址。  
    108.   
    109.      GSSAPIAuthentication  
    110.              是否容許使用基於 GSSAPI 的用戶認證。默認值爲"no"。僅用於SSH-2。  
    111.   
    112.      GSSAPICleanupCredentials  
    113.              是否在用戶退出登陸後自動銷燬用戶憑證緩存。默認值是"yes"。僅用於SSH-2。  
    114.   
    115.      HostbasedAuthentication  
    116.              這個指令與 RhostsRSAAuthentication 相似,可是僅能夠用於SSH-2。推薦使用默認值"no"。  
    117.              推薦使用默認值"no"禁止這種不安全的認證方式。  
    118.   
    119.      HostbasedUsesNameFromPacketOnly  
    120.              在開啓 HostbasedAuthentication 的狀況下,  
    121.              指定服務器在使用 ~/.shosts ~/.rhosts /etc/hosts.equiv 進行遠程主機名匹配時,是否進行反向域名查詢。  
    122.              "yes"表示 sshd(8) 信任客戶端提供的主機名而不進行反向查詢。默認值是"no"。  
    123.   
    124.      HostKey  
    125.              主機私鑰文件的位置。若是權限不對,sshd(8) 可能會拒絕啓動。  
    126.              SSH-1默認是 /etc/ssh/ssh_host_key 。  
    127.              SSH-2默認是 /etc/ssh/ssh_host_rsa_key 和 /etc/ssh/ssh_host_dsa_key 。  
    128.              一臺主機能夠擁有多個不一樣的私鑰。"rsa1"僅用於SSH-1,"dsa"和"rsa"僅用於SSH-2。  
    129.   
    130.      IgnoreRhosts  
    131.              是否在 RhostsRSAAuthentication 或 HostbasedAuthentication 過程當中忽略 .rhosts 和 .shosts 文件。  
    132.              不過 /etc/hosts.equiv 和 /etc/shosts.equiv 仍將被使用。推薦設爲默認值"yes"。  
    133.   
    134.      IgnoreUserKnownHosts  
    135.              是否在 RhostsRSAAuthentication 或 HostbasedAuthentication 過程當中忽略用戶的 ~/.ssh/known_hosts 文件。  
    136.              默認值是"no"。爲了提升安全性,能夠設爲"yes"。  
    137.   
    138.      KerberosAuthentication  
    139.              是否要求用戶爲 PasswordAuthentication 提供的密碼必須經過 Kerberos KDC 認證,也就是是否使用Kerberos認證。  
    140.              要使用Kerberos認證,服務器須要一個能夠校驗 KDC identity 的 Kerberos servtab 。默認值是"no"。  
    141.   
    142.      KerberosGetAFSToken  
    143.              若是使用了 AFS 而且該用戶有一個 Kerberos 5 TGT,那麼開啓該指令後,  
    144.              將會在訪問用戶的家目錄前嘗試獲取一個 AFS token 。默認爲"no"。  
    145.   
    146.      KerberosOrLocalPasswd  
    147.              若是 Kerberos 密碼認證失敗,那麼該密碼還將要經過其它的認證機制(好比 /etc/passwd)。  
    148.              默認值爲"yes"。  
    149.   
    150.      KerberosTicketCleanup  
    151.              是否在用戶退出登陸後自動銷燬用戶的 ticket 。默認值是"yes"。  
    152.   
    153.      KeyRegenerationInterval  
    154.              在SSH-1協議下,短命的服務器密鑰將以此指令設置的時間爲週期(秒),不斷從新生成。  
    155.              這個機制能夠儘可能減少密鑰丟失或者黑客攻擊形成的損失。  
    156.              設爲 0 表示永不從新生成,默認爲 3600(秒)。  
    157.   
    158.      ListenAddress  
    159.              指定 sshd(8) 監聽的網絡地址,默認監聽全部地址。可使用下面的格式:  
    160.   
    161.                    ListenAddress host|IPv4_addr|IPv6_addr  
    162.                    ListenAddress host|IPv4_addr:port  
    163.                    ListenAddress [host|IPv6_addr]:port  
    164.   
    165.              若是未指定 port ,那麼將使用 Port 指令的值。  
    166.              可使用多個 ListenAddress 指令監聽多個地址。  
    167.   
    168.      LoginGraceTime  
    169.              限制用戶必須在指定的時限內認證成功,0 表示無限制。默認值是 120 秒。  
    170.   
    171.      LogLevel  
    172.              指定 sshd(8) 的日誌等級(詳細程度)。可用值以下:  
    173.              QUIET, FATAL, ERROR, INFO(默認), VERBOSE, DEBUG, DEBUG1, DEBUG2, DEBUG3  
    174.              DEBUG 與 DEBUG1 等價;DEBUG2 和 DEBUG3 則分別指定了更詳細、更羅嗦的日誌輸出。  
    175.              比 DEBUG 更詳細的日誌可能會泄漏用戶的敏感信息,所以反對使用。  
    176.   
    177.      MACs  
    178.              指定容許在SSH-2中使用哪些消息摘要算法來進行數據校驗。  
    179.              可使用逗號分隔的列表來指定容許使用多個算法。默認值(包含全部可使用的算法)是:  
    180.              hmac-md5,hmac-sha1,umac-64@openssh.com,hmac-ripemd160,hmac-sha1-96,hmac-md5-96  
    181.   
    182.      Match  
    183.              引入一個條件塊。塊的結尾標誌是另外一個 Match 指令或者文件結尾。  
    184.              若是 Match 行上指定的條件都知足,那麼隨後的指令將覆蓋全局配置中的指令。  
    185.              Match 的值是一個或多個"條件-模式"對。可用的"條件"是:User, Group, Host, Address 。  
    186.              只有下列指令能夠在 Match 塊中使用:AllowTcpForwarding, Banner,  
    187.              ForceCommand, GatewayPorts, GSSApiAuthentication,  
    188.              KbdInteractiveAuthentication, KerberosAuthentication,  
    189.              PasswordAuthentication, PermitOpen, PermitRootLogin,  
    190.              RhostsRSAAuthentication, RSAAuthentication, X11DisplayOffset,  
    191.              X11Forwarding, X11UseLocalHost  
    192.   
    193.      MaxAuthTries  
    194.              指定每一個鏈接最大容許的認證次數。默認值是 6 。  
    195.              若是失敗認證的次數超過這個數值的一半,鏈接將被強制斷開,且會生成額外的失敗日誌消息。  
    196.   
    197.      MaxStartups  
    198.              最大容許保持多少個未認證的鏈接。默認值是 10 。  
    199.              到達限制後,將再也不接受新鏈接,除非先前的鏈接認證成功或超出 LoginGraceTime 的限制。  
    200.   
    201.      PasswordAuthentication  
    202.              是否容許使用基於密碼的認證。默認爲"yes"。  
    203.   
    204.      PermitEmptyPasswords  
    205.              是否容許密碼爲空的用戶遠程登陸。默認爲"no"。  
    206.   
    207.      PermitOpen  
    208.              指定TCP端口轉發容許的目的地,可使用空格分隔多個轉發目標。默認容許全部轉發請求。  
    209.              合法的指令格式以下:  
    210.                    PermitOpen host:port  
    211.                    PermitOpen IPv4_addr:port  
    212.                    PermitOpen [IPv6_addr]:port  
    213.              "any"能夠用於移除全部限制並容許一切轉發請求。  
    214.   
    215.      PermitRootLogin  
    216.              是否容許 root 登陸。可用值以下:  
    217.              "yes"(默認) 表示容許。"no"表示禁止。  
    218.              "without-password"表示禁止使用密碼認證登陸。  
    219.              "forced-commands-only"表示只有在指定了 command 選項的狀況下才容許使用公鑰認證登陸。  
    220.                                    同時其它認證方法所有被禁止。這個值經常使用於作遠程備份之類的事情。  
    221.   
    222.      PermitTunnel  
    223.              是否容許 tun(4) 設備轉發。可用值以下:  
    224.              "yes", "point-to-point"(layer 3), "ethernet"(layer 2), "no"(默認)。  
    225.              "yes"同時蘊含着"point-to-point"和"ethernet"。  
    226.   
    227.      PermitUserEnvironment  
    228.              指定是否容許 sshd(8) 處理 ~/.ssh/environment 以及 ~/.ssh/authorized_keys 中的 environment= 選項。  
    229.              默認值是"no"。若是設爲"yes"可能會致使用戶有機會使用某些機制(好比 LD_PRELOAD)繞過訪問控制,形成安全漏洞。  
    230.   
    231.      PidFile  
    232.              指定在哪一個文件中存放SSH守護進程的進程號,默認爲 /var/run/sshd.pid 文件。  
    233.   
    234.      Port  
    235.              指定 sshd(8) 守護進程監聽的端口號,默認爲 22 。可使用多條指令監聽多個端口。  
    236.              默認將在本機的全部網絡接口上監聽,可是能夠經過 ListenAddress 指定只在某個特定的接口上監聽。  
    237.   
    238.      PrintLastLog  
    239.              指定 sshd(8) 是否在每一次交互式登陸時打印最後一位用戶的登陸時間。默認值是"yes"。  
    240.   
    241.      PrintMotd  
    242.              指定 sshd(8) 是否在每一次交互式登陸時打印 /etc/motd 文件的內容。默認值是"yes"。  
    243.   
    244.      Protocol  
    245.              指定 sshd(8) 支持的SSH協議的版本號。  
    246.              '1'和'2'表示僅僅支持SSH-1和SSH-2協議。"2,1"表示同時支持SSH-1和SSH-2協議。  
    247.   
    248.      PubkeyAuthentication  
    249.              是否容許公鑰認證。僅能夠用於SSH-2。默認值爲"yes"。  
    250.   
    251.      RhostsRSAAuthentication  
    252.              是否使用強可信主機認證(經過檢查遠程主機名和關聯的用戶名進行認證)。僅用於SSH-1。  
    253.              這是經過在RSA認證成功後再檢查 ~/.rhosts 或 /etc/hosts.equiv 進行認證的。  
    254.              出於安全考慮,建議使用默認值"no"。  
    255.   
    256.      RSAAuthentication  
    257.              是否容許使用純 RSA 公鑰認證。僅用於SSH-1。默認值是"yes"。  
    258.   
    259.      ServerKeyBits  
    260.              指定臨時服務器密鑰的長度。僅用於SSH-1。默認值是 768(位)。最小值是 512 。  
    261.   
    262.      StrictModes  
    263.              指定是否要求 sshd(8) 在接受鏈接請求前對用戶主目錄和相關的配置文件進行宿主和權限檢查。  
    264.              強烈建議使用默認值"yes"來預防可能出現的低級錯誤。  
    265.   
    266.      Subsystem  
    267.              配置一個外部子系統(例如,一個文件傳輸守護進程)。僅用於SSH-2協議。  
    268.              值是一個子系統的名字和對應的命令行(含選項和參數)。好比"sft /bin/sftp-server"。  
    269.   
    270.      SyslogFacility  
    271.              指定 sshd(8) 將日誌消息經過哪一個日誌子系統(facility)發送。有效值是:  
    272.              DAEMON, USER, AUTH(默認), LOCAL0, LOCAL1, LOCAL2, LOCAL3, LOCAL4, LOCAL5, LOCAL6, LOCAL7  
    273.   
    274.      TCPKeepAlive  
    275.              指定系統是否向客戶端發送 TCP keepalive 消息。默認值是"yes"。  
    276.              這種消息能夠檢測到死鏈接、鏈接不當關閉、客戶端崩潰等異常。  
    277.              能夠設爲"no"關閉這個特性。  
    278.   
    279.      UseDNS  
    280.              指定 sshd(8) 是否應該對遠程主機名進行反向解析,以檢查此主機名是否與其IP地址真實對應。默認值爲"yes"。  
    281.   
    282.      UseLogin  
    283.              是否在交互式會話的登陸過程當中使用 login(1) 。默認值是"no"。  
    284.              若是開啓此指令,那麼 X11Forwarding 將會被禁止,由於 login(1) 不知道如何處理 xauth(1) cookies 。  
    285.              須要注意的是,login(1) 是禁止用於遠程執行命令的。  
    286.              若是指定了 UsePrivilegeSeparation ,那麼它將在認證完成後被禁用。  
    287.   
    288.      UsePrivilegeSeparation  
    289.              是否讓 sshd(8) 經過建立非特權子進程處理接入請求的方法來進行權限分離。默認值是"yes"。  
    290.              認證成功後,將以該認證用戶的身份建立另外一個子進程。  
    291.              這樣作的目的是爲了防止經過有缺陷的子進程提高權限,從而使系統更加安全。  
    292.   
    293.      X11DisplayOffset  
    294.              指定 sshd(8) X11 轉發的第一個可用的顯示區(display)數字。默認值是 10 。  
    295.              這個能夠用於防止 sshd 佔用了真實的 X11 服務器顯示區,從而發生混淆。  
    296.   
    297.      X11Forwarding  
    298.              是否容許進行 X11 轉發。默認值是"no",設爲"yes"表示容許。  
    299.              若是容許X11轉發而且sshd(8)代理的顯示區被配置爲在含有通配符的地址(X11UseLocalhost)上監聽。  
    300.              那麼將可能有額外的信息被泄漏。因爲使用X11轉發的可能帶來的風險,此指令默認值爲"no"。  
    301.              須要注意的是,禁止X11轉發並不能禁止用戶轉發X11通訊,由於用戶能夠安裝他們本身的轉發器。  
    302.              若是啓用了 UseLogin ,那麼X11轉發將被自動禁止。  
    303.   
    304.      X11UseLocalhost  
    305.              sshd(8) 是否應當將X11轉發服務器綁定到本地loopback地址。默認值是"yes"。  
    306.              sshd 默認將轉發服務器綁定到本地loopback地址並將 DISPLAY 環境變量的主機名部分設爲"localhost"。  
    307.              這能夠防止遠程主機鏈接到 proxy display 。不過某些老舊的X11客戶端不能在此配置下正常工做。  
    308.              爲了兼容這些老舊的X11客戶端,你能夠設爲"no"。  
    309.   
    310.      XAuthLocation  
    311.              指定 xauth(1) 程序的絕對路徑。默認值是 /usr/X11R6/bin/xauth  
相關文章
相關標籤/搜索