CentOS 7 SSH常用配置
sshd_config 常用配置
# 查看是否安装OpenSSH yum list installed | grep openssh # CentOS安装OpenSSH客户端和服务端 yum install -y openssh-server openssh-clients
配置文件路径:/etc/ssh/sshd_config
-
Port 端口号,默认22
-
ListenAddress 监听(绑定)IP地址,0.0.0.0监听所有IPv4地址。::是IPv6的地址不需要改
-
Protocol ssh协议版本;1或2,建议设置为最新版本
-
HostKey 私人密钥的文件,不建议修改
HostKey /etc/ssh/ssh_host_rsa_key HostKey /etc/ssh/ssh_host_dsa_key HostKey /etc/ssh/ssh_host_ecdsa_key HostKey /etc/ssh/ssh_host_ed25519_key
-
LoginGraceTime 登录超时时间,限定时间内未登录成功则断开连接(单位:秒)
-
PermitRootLogin 是否允许root登录【可选项yes/no】
-
PasswordAuthentication 是否使用密码验证【可选项yes/no】
-
PermitEmptyPasswords 是否允许空密码的用户登录【可选项yes/no】
-
HostbasedAuthentication 是否允许登录者使用主机名和用户名进行身份验证,而不仅是用户名和密码或公钥【可选项yes/no】
-
IgnoreUserKnownHosts 是否忽略公钥验证,设置为
yes
时,SSH 客户端将不会检查用户家目录下的.ssh/known_hosts
文件中的公钥信息,即使这些信息与远程服务器提供的公钥不匹配,也不会发出警告。这降低了 SSH 连接的安全性,因为它允许用户绕过对远程服务器身份的验证。【可选项yes/no】 -
ChallengeResponseAuthentication 是否允许使用挑战-响应(Challenge-Response)认证机制【可选项yes/no】
当 ChallengeResponseAuthentication 设置为 yes 时,SSH 服务器将允许使用挑战-响应认证方式,这种方式要求客户端在响应服务器的挑战时提供正确的信息(如一次性密码、动态令牌等)。这增加了认证过程的安全性,因为即使密码被截获,也无法用于未来的认证尝试,因为挑战和响应是动态变化的。
-
ClientAliveInterval 心跳检测周期(单位 秒)
-
ClientAliveCountMax 最大心跳检测次数
# 服务器每300秒向“连接状态客户端”发送一个“存活”消息。服务器连续发送了3次消息,客户端均未响应,服务器则断开此连接 ClientAliveInterval 300 ClientAliveCountMax 3
-
PrintMotd 是否打印登录提示,提示信息存储在/etc/moed文件中【可选项yes/no】
-
PrintLastLog 是否打印上次登录信息【可选项yes/no】
-
UseDNS 是否允许DNS反向解析【可选项yes/no】
本文来自博客园,作者:勤匠,转载请注明原文链接:https://www.cnblogs.com/JarryShu/articles/18312039
【推荐】国内首个AI IDE,深度理解中文开发场景,立即下载体验Trae
【推荐】编程新体验,更懂你的AI,立即体验豆包MarsCode编程助手
【推荐】抖音旗下AI助手豆包,你的智能百科全书,全免费不限次数
【推荐】轻量又高性能的 SSH 工具 IShell:AI 加持,快人一步
· AI与.NET技术实操系列:基于图像分类模型对图像进行分类
· go语言实现终端里的倒计时
· 如何编写易于单元测试的代码
· 10年+ .NET Coder 心语,封装的思维:从隐藏、稳定开始理解其本质意义
· .NET Core 中如何实现缓存的预热?
· 分享一个免费、快速、无限量使用的满血 DeepSeek R1 模型,支持深度思考和联网搜索!
· 基于 Docker 搭建 FRP 内网穿透开源项目(很简单哒)
· ollama系列01:轻松3步本地部署deepseek,普通电脑可用
· 25岁的心里话
· 按钮权限的设计及实现