az előzőben (negyedik) részlet bejegyzéssorozatának a SSH tanulás megszólítjuk a pontjában meghatározott opciók OpenSSH konfigurációs fájl amelyek az oldalán vannak kezelve SSH kliens, vagyis a fájl "SSHConfig" (ssh_config).
Emiatt ma ebben folytatjuk utolsó előtti és ötödik szállítás, a megadott opciókkal OpenSSH konfigurációs fájl amelyek az oldalán vannak kezelve ssh-szerver, vagyis a fájl "SSHD Config" (sshd_config).
És a mai téma megkezdése előtt a fájl kezelhető tartalmáról OpenSSH "SSHD Config" (sshd_config), meghagyunk néhány linket Kapcsolódó hozzászólások:
SSHD konfigurációs fájl beállításai és paraméterei (sshd_config)
Mi az SSHD Config (sshd_config) fájl az OpenSSH számára?
Amint azt az előző oktatóanyagban kifejtettük, az OpenSSH-nak 2 konfigurációs fájlja van. az egyik hívott ssh_config konfigurációjához SSH kliens oldal és újabb hívás sshd_config oldalsó konfigurációhoz ssh-szerver. Mindkettő a következő útvonalon vagy könyvtárban található: /etc/ssh.
Ezért ez általában fontosabb vagy relevánsabb, mivel ez lehetővé teszi számunkra biztonságos SSH kapcsolatok amit engedélyezni fogunk a szervereinken. Ami általában része valaminek, amit ún Szerver keményedés.
Emiatt ma megmutatjuk, hogy az említett fájlban található opciók és paraméterek közül mire valók sorozat utolsó és hatodik része ajánlat gyakorlatiasabb és valósabb ajánlásokat hogyan lehet ilyen beállításokat és változtatásokat végrehajtani az ilyen opciókon és paramétereken keresztül.
A meglévő opciók és paraméterek listája
mint a fájlban "SSH Config" (ssh_config), az "SSHD Config" fájl (sshd_config) számos opcióval és paraméterrel rendelkezik, de az egyik legismertebb, használt vagy legfontosabb a következők:
AllowUsers / DenyUsers
Ez az opció vagy paraméter általában alapértelmezés szerint nem szerepel az adott fájlban, hanem beillesztve, általában a végére kínálja a lehetőséget jelzi, hogy ki vagy kik (felhasználók) jelentkezhetnek be a szerverre SSH kapcsolaton keresztül.
Ezért ezt az opciót vagy paramétert a felhasználónév-minták listája, szóközökkel elválasztva. Tehát, ha meg van adva, a bejelentkezés, akkor ugyanez csak az egyik mintának megfelelő felhasználóneveknél lesz engedélyezve.
Ne feledje, hogy alapértelmezés szerint a bejelentkezés engedélyezett minden felhasználó számára bármely gazdagépen. Ha azonban a minta így van beállítva "USER@HOST", így USER és HOST ezeket külön ellenőrzik, ami korlátozza a bejelentkezéseket bizonyos felhasználókra bizonyos gépekről.
És a HOST, címek formátumában IP-cím/CIDR-maszk. Utoljára AllowUsers helyettesíthető DenyUsers hogy megtagadja ugyanazokat a felhasználói mintákat.
ListenAddress
Lehetővé teszi a helyi IP-címek (a szervergép helyi hálózati interfészei), amelyen az sshd programnak figyelnie kell. És ehhez a következő konfigurációs formák használhatók:
- ListenAddress gazdagépnév | IPv4/IPv6 cím [domain ]
- ListenAddress gazdagépnév: port [domain]
- ListenAddress IPv4/IPv6 cím: port [domain]
- ListenAddress [gazdanév | IPv4/IPv6 cím] : port [tartomány]
BejelentkezésGraceTime
Lehetővé teszi a (kegyelmi idő), ami után a szerver megszakítja a kapcsolatot, ha az SSH-kapcsolatot létesíteni próbáló felhasználó sikertelen. Ha az érték nulla (0), akkor be van állítva, hogy nincs időkorlát, míg Az alapértelmezett érték 120 másodperc.
LogLevel
Lehetővé teszi a bőbeszédűségi szint sshd naplóüzenetekhez. és őA kezelhető értékek a következők: QUIET, FATAL, ERROR, INFO, VERBOSE, DEBUG, DEBUG1, DEBUG2 és DEBUG3. Miközben, ésAz alapértelmezett érték az INFO.
MaxAuthTries
Megadja a kapcsolatonként megengedett hitelesítési kísérletek maximális számát. Alapértelmezés szerint az értéke 6.
MaxSessions
Lehetővé teszi a nyitott Shell-munkamenetek maximális számának megadását hálózati kapcsolatonként, akár bejelentkezésekkel, akár a használt alrendszerrel, például sftp-n keresztül. Eértékét állítsa be 1 letiltja a munkamenet multiplexelést, míg 0-ra állítva minden típusú kapcsolatot és szekciót blokkol. Alapértelmezés szerint az értéke 10.
MaxStartups
Lehetővé teszi a megadást az SSH démonhoz fűződő egyidejű nem hitelesített kapcsolatok maximális száma, azaz az IP/Hosztonként megnyitható SSH kapcsolatok száma. Alapértelmezett értéke általában 10, 30 vagy 100, amit gyakran magasnak tartanak, ezért alacsonyabb érték javasolt.
Jelszó hitelesítés
Meghatározza, hogy szükség lesz-e jelszavas hitelesítésre. Alapértelmezés szerint az értéke "Igen".
AllowEmptyPasswords
Meghatározza, hogy a szerver jóváhagyja-e (engedélyezi-e) az üres jelszavas karakterláncokkal rendelkező felhasználói fiókokba való bejelentkezést. Alapértelmezés szerint az értéke "Nem".
PermitRootLogin
Lehetővé teszi annak meghatározását, hogy a kiszolgáló jóváhagyja-e (engedélyezi) a bejelentkezési munkamenetek indítását a root felhasználói fiókokon. Bár, dAlapértelmezés szerint az értéke "prohibit-password"-ra van állítva, ideális esetben "No", ami teljes mértékben beállítja a root felhasználó nem indíthat SSH-munkamenetet.
Kikötő
Lehetővé teszi a megadást az a portszám, amelyen keresztül az sshd program figyelni fogja az összes SSH-csatlakozási kérést. Alapértelmezés szerint az értéke "22".
StrictModes
Megadja, hogy az SSH programnak ellenőriznie kell-e a fájlmódokat és a felhasználó saját könyvtárának és fájljainak tulajdonjogát a bejelentkezés elfogadása előtt. Alapértelmezés szerint az értéke "Igen".
SyslogFacility
Lehetővé teszi az SSH program üzeneteinek naplózásakor használt telepítési kód megadását. Alapértelmezés szerint az értéke "Engedélyezés" (AUTH).
jegyzet: Attól függően SysAdmin és az egyes technológiai platformok biztonsági követelményei miatt sok más lehetőség is nagyon hasznos vagy szükséges lehet. Amint azt a sorozat következő és utolsó bejegyzésében látni fogjuk, ahol az SSH-val kapcsolatos bevált gyakorlatokra (tippekre és ajánlásokra) fogunk összpontosítani, amelyeket az eddig bemutatottak felhasználásával kell alkalmazni.
további információk
És ebben a negyedik részletben a bővítse ki ezt az információt és tanulmányozzon minden egyes opciót és paramétert a programon belül konfigurációs fájl "SSHD Config" (sshd_config)Javasoljuk, hogy tanulmányozza az alábbi linkeket: SSH konfigurációs fájl az OpenSSH szerverhez y Hivatalos OpenSSH kézikönyvek, angolul. És csakúgy, mint az előző három részletben, fedezze fel a következőket hivatalos tartalom és megbízható online kb SSH és OpenSSH:
- Debian Wiki
- Debian rendszergazdai kézikönyv: Távoli bejelentkezés / SSH
- Debian Security Manual: 5. fejezet. Szolgáltatások védelme
Összegzés
Röviden, ezzel az új részlettel "SSH tanulás" már majdnem befejeztük a magyarázó tartalmat mindennel kapcsolatban OpenSSH, alapvető ismereteket kínálva a konfigurációs fájlokról "SSHD Config" (sshd_config) y "SSH-konfiguráció" (ssh_config). Ezért reméljük, hogy sokak számára hasznos lesz, személyesen és szakmailag egyaránt.
Ha tetszett ez a bejegyzés, mindenképpen írd meg kommentben és oszd meg másokkal is. És ne feledd, látogass el hozzánk «honlap» további hírek felfedezéséhez, valamint csatlakozáshoz a Távirata DesdeLinux, Nyugat csoport további információkért a mai témában.