Вивчення SSH: Параметри та параметри конфігураційного файлу SSHD
в попередньому (четвертий) внесок цієї серії дописів на Вивчення SSH ми звертаємося до параметри, зазначені в Файл конфігурації OpenSSH які обробляються на стороні Клієнт SSH, тобто файл "SSHConfig" (ssh_config).
З цієї причини сьогодні ми продовжимо це передостання і п'ята поставка, з параметрами, зазначеними в Файл конфігурації OpenSSH які обробляються на стороні ssh-сервер, тобто файл "Конфігурація SSHD" (sshd_config).
Вивчення SSH: Параметри та параметри файлу конфігурації SSH
І, перш ніж почати сьогоднішню тему, про керований вміст файлу OpenSSH "Конфігурація SSHD" (sshd_config), ми залишимо кілька посилань Схожі повідомлення:

Параметри та параметри конфігураційного файлу SSHD (sshd_config)
Що таке файл конфігурації SSHD (sshd_config) для OpenSSH?
Як ми вже говорили в попередньому посібнику, OpenSSH має 2 файли конфігурації. один дзвонив ssh_config для конфігурації На стороні клієнта SSH і ще один дзвінок sshd_config для бічної конфігурації ssh-сервер. Обидва, розташовані в такому шляху або каталозі: /etc/ssh.
Тому це, як правило, більш важливо чи актуально, оскільки це дозволяє нам це зробити безпечні з'єднання SSH які ми збираємося дозволити на наших серверах. Який зазвичай є частиною чогось відомого як Зміцнення сервера.

З цієї причини сьогодні ми покажемо, для чого призначені багато опцій і параметрів у цьому файлі остання і шоста частина цієї серії пропозиція більш практичні та реальні рекомендації як внести такі коригування або зміни за допомогою таких опцій і параметрів.

Список існуючих опцій і параметрів
як у файлі "SSH Config" (ssh_config), файл "SSHD Config" (sshd_config) має багато опцій і параметрів, але один із найвідоміший, використовуваний або важливий є:
AllowUsers / DenyUsers
Ця опція або параметр зазвичай не включена за замовчуванням у вказаний файл, але вставлена в нього, як правило, в кінці, вона пропонує можливість вкажіть, хто або хто (користувачі) можуть увійти на сервер через з’єднання SSH.
Тому ця опція або параметр використовується разом із a список шаблонів імен користувачів, розділені пробілами. Таким чином, якщо вказано, логін, тоді те саме буде дозволено лише для імен користувачів, які відповідають одному із шаблонів.
Зауважте, що за умовчанням вхід дозволено для всіх користувачів на будь-якому хості. Однак, якщо шаблон налаштований таким чином "КОРИСТУВАЧ@ХОСТ", так USER і HOST вони перевіряються окремо, що обмежує вхід певним користувачам із певних хостів.
І для HOST, адреси у форматі IP-адреса/маска CIDR. Нарешті, Дозволити користувачам можна замінити на DenyUsers щоб заборонити ті самі шаблони користувача.
ListenAddress
Дозволяє вказати локальні IP-адреси (локальні мережеві інтерфейси серверної машини), на яких програма sshd повинна слухати. І для цього можна використовувати наступні форми конфігурації:
- ListenAddress ім'я хоста | Адреса IPv4/IPv6 [домен]
- Ім'я хоста ListenAddress: порт [домен]
- ListenAddress Адреса IPv4/IPv6: порт [домен]
- ListenAddress [ім’я хоста | Адреса IPv4/IPv6] : порт [домен]
LoginGraceTime
Дозволяє вказати a час (благодаті), після чого сервер від’єднується, якщо користувач, який намагається встановити з’єднання SSH, не вдається. Якщо значення дорівнює нулю (0), встановлено, що немає обмеження за часом, while За замовчуванням встановлено 120 секунд.
LogLevel
Дозволяє вказати рівень багатослівності для повідомлень журналу sshd. і вінКеровані значення: QUIET, FATAL, ERROR, INFO, VERBOSE, DEBUG, DEBUG1, DEBUG2 і DEBUG3. Поки, іЗначенням за замовчуванням є INFO.
MaxAuthTries
Визначає максимальну кількість спроб автентифікації, дозволених для одного з’єднання. За замовчуванням його значення встановлено на 6.
MaxSessions
Дозволяє вказати максимальну кількість відкритих сеансів Shell на одне встановлене мережеве з’єднання за реєстрацією або підсистемою, яка використовується, наприклад, через sftp. Eвстановити його значення 1 призведе до вимкнення мультиплексування сеансів, а встановлення значення 0 блокуватиме всі типи з’єднань і сеансів. За замовчуванням його значення встановлено на 10.
MaxStartups
Дозволяє вказати максимальна кількість одночасних неавтентифікованих підключень до демона SSH, тобто кількість підключень SSH, які можна відкрити на одну IP/хост. Зазвичай його значення за замовчуванням становить 10, 30 або 100, яке часто вважається високим, тому рекомендується нижче значення.
Аутентифікація пароля
Визначає, чи буде потрібна автентифікація за паролем. За замовчуванням його значення встановлено на «Так».
AllowEmptyPasswords
Визначає, чи буде сервер схвалювати (авторизувати) вхід до облікових записів користувачів із порожніми рядками пароля. За замовчуванням його значення встановлено на «Ні».
Дозволити RootLogin
Дозволяє вказати, чи буде сервер схвалювати (авторизувати) початок сеансів входу в облікові записи кореневого користувача. Хоча, dЗа замовчуванням його значення встановлено на "prohibit-password", в ідеалі встановлено на "Ні", що повністю встановлює, що користувачеві root не дозволено починати сеанс SSH.
порт
Дозволяє вказати номер порту, через який програма sshd буде прослуховувати всі запити на підключення SSH. За замовчуванням його значення встановлено на «22».
Строгі режими
Визначає, чи повинна програма SSH перевіряти файлові режими та право власності на домашній каталог і файли користувача перед прийняттям входу. За замовчуванням його значення встановлено на «Так».
SyslogFacility
Дозволяє надавати код встановлення, який використовується під час реєстрації повідомлень із програми SSH. За замовчуванням його значення встановлено на «Авторизація» (AUTH).
Увага: Залежно від системний адміністратор і вимоги безпеки кожної технологічної платформи, багато інших опцій можуть бути дуже корисними або необхідними. Як ми побачимо в нашій наступній і останній публікації в цій серії, де ми зосередимося на хорошій практиці (порадах і рекомендаціях) щодо SSH, які слід застосовувати, використовуючи все, що показано досі.

Подальша інформація
І в цій четвертій частині до розширити цю інформацію і вивчіть кожну з опцій і параметрів, доступних у межах файл конфігурації "Конфігурація SSHD" (sshd_config)Рекомендуємо переглянути такі посилання: Файл конфігурації SSH для сервера OpenSSH y Офіційні посібники з OpenSSH, англійською. І так само, як і в попередніх трьох частинах, дослідіть наступне офіційний зміст і заслуговує довіри в Інтернеті про SSH і OpenSSH:
- Debian Wiki
- Посібник адміністратора Debian: віддалений вхід / SSH
- Посібник з безпеки Debian: Розділ 5. Захист служб

Резюме
Коротше кажучи, з цією новою частиною "Вивчаємо SSH" ми майже закінчуємо роз'яснювальний вміст щодо всього, що стосується OpenSSH, пропонуючи необхідні знання про файли конфігурації "Конфігурація SSHD" (sshd_config) y "Конфігурація SSH" (ssh_config). Тому ми сподіваємося, що він стане в нагоді багатьом як особисто, так і професійно.
Якщо вам сподобався цей пост, обов’язково прокоментуйте його та поділіться з іншими. І пам'ятайте, відвідайте наш «домашня сторінка» вивчати більше новин, а також приєднуватися до нашого офіційного каналу Телеграма від DesdeLinux, Захід група щоб дізнатися більше про сьогоднішню тему.