技术文档收录
ASCII
Tcpdump
IPV4保留地址段
深入理解以太网网线原理 - 三帛的世界
Linux
WireGuard 一键安装脚本 | 秋水逸冰
SSH Config 那些你所知道和不知道的事 | Deepzz's Blog
Linux 让终端走代理的几种方法
ubuntu 20.04 server 版设置静态 IP 地址 - 链滴
Linux 挂载 Windows 共享磁盘的方法 - 技术学堂
将 SMB/CIFS 网络硬盘永久的挂载到 Ubuntu 上 - 简书
linux 获取当前脚本的绝对路径 | aimuke
[Linux] Linux 使用 / dev/urandom 生成随机数 - piaohua's blog
Linux 生成随机数的多种方法 | Just Do It
Linux 的 Centos7 版本下忘记 root 或者普通用户密码怎么办?
Git 强制拉取覆盖本地
SSH 安全加固指南 - FreeBuf 网络安全行业门户
Linux 系统安全强化指南 - FreeBuf 网络安全行业门户
Linux 入侵排查 - FreeBuf 网络安全行业门户
sshd_config 配置详解 - 简书
SSH 权限详解 - SegmentFault 思否
CentOS 安装 node.js 环境 - SegmentFault 思否
如何在 CentOS 7 上安装 Node.js 和 npm | myfreax
几款 ping tcping 工具总结
OpenVpn 搭建教程 | Jesse's home
openvpn 一键安装脚本 - 那片云
OpenVPN 解决 每小时断线一次 - 爱开源
OpenVPN 路由设置 – 凤曦的小窝
OpenVPN 设置非全局代理 - 镜子的记录簿
TinyProxy 使用帮助 - 简书
Ubuntu 下使用 TinyProxy 搭建代理 HTTP 服务器_Linux_运维开发网_运维开发技术经验分享
Linux 软件包管理工具 Snap 常用命令 - 简书
linux systemd 参数详解
Systemd 入门教程:命令篇 - 阮一峰的网络日志
记一次 Linux 木马清除过程
rtty:在任何地方通过 Web 访问您的终端
02 . Ansible 高级用法 (运维开发篇)
终于搞懂了服务器为啥产生大量的 TIME_WAIT!
巧妙的 Linux 命令,再来 6 个!
77% 的 Linux 运维都不懂的内核问题,这篇全告诉你了
运维工程师必备:请收好 Linux 网络命令集锦
一份阿里员工的 Java 问题排查工具单
肝了 15000 字性能调优系列专题(JVM、MySQL、Nginx and Tomcat),看不完先收
作业调度算法(FCFS,SJF,优先级调度,时间片轮转,多级反馈队列) | The Blog Of WaiterXiaoYY
看了这篇还不会 Linux 性能分析和优化,你来打我
2019 运维技能风向标
更安全的 rm 命令,保护重要数据
求你了,别再纠结线程池大小了!
Linux sudo 详解 | 失落的乐章
重启大法好!线上常见问题排查手册
sudo 使用 - 笨鸟教程的博客 | BY BenderFly
shell 在手分析服务器日志不愁? - SegmentFault 思否
sudo 与 visudo 的超细用法说明_陈发哥 007 的技术博客_51CTO 博客
ESXI 下无损扩展 Linux 硬盘空间 | Naonao Blog
Linux 学习记录:su 和 sudo | Juntao Tan 的个人博客
使用者身份切换 | Linux 系统教程(笔记)
你会使用 Linux 编辑器 vim 吗?
在 Windows、Linux 和 Mac 上查看 Wi-Fi 密码
linux 隐藏你的 crontab 后门 - 简书
Linux 定时任务详解 - Tr0y's Blog
linux 的 TCP 连接数量最大不能超过 65535 个吗,那服务器是如何应对百万千万的并发的?_一口 Linux 的博客 - CSDN 博客_tcp 连接数多少正常
万字长文 + 28 张图,一次性说清楚 TCP,运维必藏
为什么 p2p 模式的 tunnel 底层通常用 udp 而不是 tcp?
记一次服务器被入侵挖矿 - tlanyan
shell 判断一个变量是否为空方法总结 - 腾讯云开发者社区 - 腾讯云
系统安装包管理工具 | Escape
编译代码时动态地链接库 - 51CTO.COM
甲骨文 Oracle Cloud 添加新端口开放的方法 - WirelessLink 社区
腾讯云 Ubuntu 添加 swap 分区的方法_弓弧名家_玄真君的博客 - CSDN 博客
Oracle 开放全部端口并关闭防火墙 - 清~ 幽殇
谁再说不熟悉 Linux 命令, 就把这个给他扔过去!
即插即用,运维工程师必会正则表达式大全
Shell脚本编写及常见面试题
Samba 文件共享服务器
到底一台服务器上最多能创建多少个 TCP 连接 | plantegg
SSH 密钥登录 - SSH 教程 - 网道
在 Bash 中进行 encodeURIComponent/decodeURIComponent | Harttle Land
使用 Shell 脚本来处理 JSON - Tom CzHen's Blog
Docker
「Docker」 - 保存镜像 - 知乎
终于可以像使用 Docker 一样丝滑地使用 Containerd 了!
私有镜像仓库选型:Harbor VS Quay - 乐金明的博客 | Robin Blog
exec 与 entrypoint 使用脚本 | Mr.Cheng
Dockerfile 中的 CMD 与 ENTRYPOINT
使用 Docker 配置 MySQL 主从数据库 - 墨天轮
Alpine vs Distroless vs Busybox – 云原生实验室 - Kubernetes|Docker|Istio|Envoy|Hugo|Golang | 云原生
再见,Docker!
docker save 与 docker export 的区别 - jingsam
如何优雅的关闭容器
docker 储存之 tmpfs 、bind-mounts、volume | 陌小路的个人博客
Dockerfile 中 VOLUME 与 docker -v 的区别是什么 - 开发技术 - 亿速云
理解 docker 容器的退出码 | Vermouth | 博客 | docker | k8s | python | go | 开发
【Docker 那些事儿】容器监控系统,来自 Docker 的暴击_飞向星的客机的博客 - CSDN 博客
【云原生】Docker 镜像详细讲解_微枫 Micromaple 的博客 - CSDN 博客_registry-mirrors
【云原生】Helm 架构和基础语法详解
CMD 和 Entrypoint 命令使用变量的用法
实时查看容器日志 - 苏洋博客
Traefik 2 使用指南,愉悦的开发体验 - 苏洋博客
为你的 Python 应用选择一个最好的 Docker 映像 | 亚马逊 AWS 官方博客
【云原生】镜像构建实战操作(Dockerfile)
Docker Compose 中的 links 和 depends_on 的区别 - 编程知识 - 白鹭情
Python
Pipenv:新一代Python项目环境与依赖管理工具 - 知乎
Python list 列表实现栈和队列
Python 各种排序 | Lesley's blog
Python 中使用 dateutil 模块解析时间 - SegmentFault 思否
一个小破网站,居然比 Python 官网还牛逼
Python 打包 exe 的王炸 - Nuitka
Django - - 基础 - - Django ORM 常用查询语法及进阶
[Python] 小知識:== 和 is 的差異 - Clay-Technology World
Window
批处理中分割字符串 | 网络进行时
Windows 批处理基础命令学习 - 简书
在Windows上设置WireGuard
Windows LTSC、LTSB、Server 安装 Windows Store 应用商店
windows 重启 rdpclip.exe 的脚本
中间件
Nginx 中的 Rewrite 的重定向配置与实践
RabbitMQ 的监控
RabbitMq 最全的性能调优笔记 - SegmentFault 思否
为什么不建议生产用 Redis 主从模式?
高性能消息中间件——NATS
详解:Nginx 反代实现 Kibana 登录认证功能
分布式系统关注点:仅需这一篇,吃透 “负载均衡” 妥妥的
仅需这一篇,妥妥的吃透” 负载均衡”
基于 nginx 实现上游服务器动态自动上下线——不需 reload
Nginx 学习书单整理
最常见的日志收集架构(ELK Stack)
分布式之 elk 日志架构的演进
CAT 3.0 开源发布,支持多语言客户端及多项性能提升
Kafka 如何做到 1 秒处理 1500 万条消息?
Grafana 与 Kibana
ELK 日志系统之通用应用程序日志接入方案
ELK 简易 Nginx 日志系统搭建: ElasticSearch+Kibana+Filebeat
记一次 Redis 连接池问题引发的 RST
把 Redis 当作队列来用,你好大的胆子……
Redis 最佳实践:业务层面和运维层面优化
Redis 为什么变慢了?常见延迟问题定位与分析
好饭不怕晚,扒一下 Redis 配置文件的底 Ku
rabbitmq 集群搭建以及万级并发下的性能调优
别再问我 Redis 内存满了该怎么办了
Nginx 状态监控及日志分析
uWSGI 的安装及配置详解
uwsgi 异常服务器内存 cpu 爆满优化思路
Uwsgi 内存占用过多 - 简书
Nginx 的 limit 模块
Nginx 内置模块简介
Redis 忽然变慢了如何排查并解决?_redis_码哥字节_InfoQ 写作社区
领导:谁再用 redis 过期监听实现关闭订单,立马滚蛋!
Nginx 限制 IP 访问频率以及白名单配置_问轩博客
Nginx $remote_addr 和 $proxy_add_x_forwarded_for 变量详解
Caddy 部署实践
一文搞定 Nginx 限流
数据库
SqlServer 将数据库中的表复制到另一个数据库_MsSql_脚本之家
SQL Server 数据库同步,订阅、发布、复制、跨服务器
sql server 无法删除本地发布 | 辉克's Blog
SQLite全文检索
SQL 重复记录查询的几种方法 - 简书
SQL SERVER 使用订阅发布同步数据库(转)
Mysql 查看用户连接数配置及每个 IP 的请求情况 - 墨天轮
优化 SQL 的 21 条方案
SQL Server 连接时好时坏的奇怪问题
MS SQL 执行大脚本文件时,提示 “内存不足” 的解决办法 - 阿里云开发者社区
防火墙-iptables
iptables 常用规则:屏蔽 IP 地址、禁用 ping、协议设置、NAT 与转发、负载平衡、自定义链
防火墙 iptables 企业防火墙之 iptables
Linux 防火墙 ufw 简介
在 Ubuntu 中用 UFW 配置防火墙
在 Ubuntu20.04 上怎样使用 UFW 配置防火墙 - 技术库存网
监控类
开箱即用的 Prometheus 告警规则集
prometheus☞搭建 | zyh
docker 部署 Prometheus 监控服务器及容器并发送告警 | chris'wang
PromQL 常用命令 | LRF 成长记
prometheus 中使用 python 手写 webhook 完成告警
持续集成CI/CD
GitHub Actions 的应用场景 | 记录干杯
GithubActions · Mr.li's Blog
工具类
GitHub 中的开源网络广告杀手,十分钟快速提升网络性能
SSH-Auditor:一款 SHH 弱密码探测工具
别再找了,Github 热门开源富文本编辑器,最实用的都在这里了 - srcmini
我最喜欢的 CLI 工具
推荐几款 Redis 可视化工具
内网代理工具与检测方法研究
环境篇:数据同步工具 DataX
全能系统监控工具 dstat
常用 Web 安全扫描工具合集
给你一款利器!轻松生成 Nginx 配置文件
教程类
Centos7 搭建神器 openvpn | 运维随笔
搭建 umami 收集个人网站统计数据 | Reorx’s Forge
openvpn安装教程
基于 gitea+drone 完成小团队的 CI/CD - 德国粗茶淡饭
将颜色应用于交替行或列
VMware Workstation 全系列合集 精简安装注册版 支持 SLIC2.6、MSDM、OSX 更新 16.2.3_虚拟机讨论区_安全区 卡饭论坛 - 互助分享 - 大气谦和!
在 OpenVPN 上启用 AD+Google Authenticator 认证 | 运维烂笔头
Github 进行 fork 后如何与原仓库同步:重新 fork 很省事,但不如反复练习版本合并 · Issue #67 · selfteaching/the-craft-of-selfteaching
卧槽,VPN 又断开了!!- 阿里云开发者社区
Grafana Loki 学习之踩坑记
zerotier 的 planet 服务器(根服务器)的搭建踩坑记。无需 zerotier 官网账号。
阿里云 qcow2 镜像转 vmdk,导入 ESXi - 唐际忠的博客
Caddy 入门 – 又见杜梨树
【Caddy2】最新 Caddy2 配置文件解析 - Billyme 的博客
Web 服务器 Caddy 2 | Haven200
手把手教你打造高效的 Kubernetes 命令行终端
Keras 作者:给软件开发者的 33 条黄金法则
超详细的网络抓包神器 Tcpdump 使用指南
使用 fail2ban 和 FirewallD 黑名单保护你的系统
linux 下 mysql 数据库单向同步配置方法分享 (Mysql)
MySQL 快速删除大量数据(千万级别)的几种实践方案
GitHub 上的优质 Linux 开源项目,真滴牛逼!
WireGuard 教程:使用 Netmaker 来管理 WireGuard 的配置 – 云原生实验室 - Kubernetes|Docker|Istio|Envoy|Hugo|Golang | 云原生
Tailscale 基础教程:Headscale 的部署方法和使用教程 – 云原生实验室 - Kubernetes|Docker|Istio|Envoy|Hugo|Golang | 云原生
Nebula Graph 的 Ansible 实践
改进你的 Ansible 剧本的 4 行代码
Caddy 2 快速简单安装配置教程 – 高玩梁的博客
切换至 Caddy2 | 某不科学的博客
Caddy2 简明教程 - bleem
树莓派安装 OpenWrt 突破校园网限制 | Asttear's Blog
OpenVPN 路由设置 – 凤曦的小窝
个性化编译 LEDE 固件
盘点各种 Windows/Office 激活工具
[VirtualBox] 1、NAT 模式下端口映射
VirtualBox 虚拟机安装 openwrt 供本机使用
NUC 折腾笔记 - 安装 ESXi 7 - 苏洋博客
锐捷、赛尔认证 MentoHUST - Ubuntu 中文
How Do I Use A Client Certificate And Private Key From The IOS Keychain? | OpenVPN
比特记事簿: 笔记: 使用电信 TR069 内网架设 WireGuard 隧道异地组网
利用 GitHub API 获取最新 Releases 的版本号 | 这是只兔子
docsify - 生成文档网站简单使用教程 - SegmentFault 思否
【干货】Chrome 插件 (扩展) 开发全攻略 - 好记的博客
一看就会的 GitHub 骚操作,让你看上去像一位开源大佬
【计算机网络】了解内网、外网、宽带、带宽、流量、网速_墩墩分墩 - CSDN 博客
mac-ssh 配置 | Sail
如何科学管理你的密码
VirtualBox NAT 端口映射实现宿主机与虚拟机相互通信 | Shao Guoliang 的博客
CentOS7 配置网卡为静态 IP,如果你还学不会那真的没有办法了!
laisky-blog: 近期折腾 tailscale 的一些心得
使用 acme.sh 给 Nginx 安装 Let’ s Encrypt 提供的免费 SSL 证书 · Ruby China
acme 申请 Let’s Encrypt 泛域名 SSL 证书
从 nginx 迁移到 caddy
使用 Caddy 替代 Nginx,全站升级 https,配置更加简单 - Diamond-Blog
http.proxy - Caddy 中文文档
动手撸个 Caddy(二)| Caddy 命令行参数最全教程 | 飞雪无情的总结
Caddy | 学习笔记 - ijayer
Caddy 代理 SpringBoot Fatjar 应用上传静态资源
使用 graylog3.0 收集 open××× 日志进行审计_年轻人,少吐槽,多搬砖的技术博客_51CTO 博客
提高国内访问 github 速度的 9 种方法! - SegmentFault 思否
VM16 安装 macOS 全网最详细
2022 目前三种有效加速国内 Github
How to install MariaDB on Alpine Linux | LibreByte
局域网内电脑 - ipad 文件共享的三种方法 | 岚
多机共享键鼠软件横向测评 - 尚弟的小笔记
VLOG | ESXI 如何升级到最新版,无论是 6.5 还是 6.7 版本都可以顺滑升级。 – Vedio Talk - VLOG、科技、生活、乐分享
远程修改 ESXi 6.7 管理 IP 地址 - 腾讯云开发者社区 - 腾讯云
几乎不要钱自制远程 PLC 路由器方案
traefik 简易入门 | 个人服务器运维指南 | 山月行
更完善的 Docker + Traefik 使用方案 - 苏洋博客
MicroSD·TF 卡终极探秘 ·MLC 颗粒之谜 1 三星篇_microSD 存储卡_什么值得买
macOS 绕过公证和应用签名方法 - 走客
MiscSecNotes / 内网端口转发及穿透. md at master · JnuSimba/MiscSecNotes
我有特别的 DNS 配置和使用技巧 | Sukka's Blog
SEO:初学者完整指南
通过 OpenVPN 实现流量审计
OpenVPN-HOWTO
OpenVPN Server · Devops Roadmap
Linux 运维必备的 13 款实用工具, 拿好了~
linux 平台下 Tomcat 的安装与优化
Linux 运维跳槽必备的 40 道面试精华题
Bash 脚本进阶,经典用法及其案例 - alonghub - 博客园
推荐几个非常不错的富文本编辑器 - 走看看
在 JS 文件中加载 JS 文件的方法 - 月光博客
#JavaScript 根据需要动态加载脚本并设置自定义参数
笔记本电脑 BIOS 修改及刷写教程
跨平台加密 DNS 和广告过滤 personalDNSfilter · LinuxTOY
AdGuard Home 安装及使用指北
通过 Amazon S3 协议挂载 OSS
记一次云主机如何挂载对象存储
本文档发布于https://mrdoc.fun
-
+
首页
sshd_config 配置详解 - 简书
> 本文由 [简悦 SimpRead](http://ksria.com/simpread/) 转码, 原文地址 [www.jianshu.com](https://www.jianshu.com/p/e87bb207977c) sshd_config 配置详解 ================ 重启 SSH 服务 --------- service sshd restart **名称** **sshd**___**config**- OpenSSH SSH 服务器守护进程配置文件 **大纲** **/etc/ssh/sshd**___**config** **描述** sshd(8) 默认从_/etc/ssh/sshd_config_文件 (或通过 **-f** 命令行选项指定的文件) 读取配置信息。 配置文件是由 "指令 值" 对组成的,每行一个。空行和以'#'开头的行都将被忽略。 如果值中含有空白符或者其他特殊符号,那么可以通过在两边加上双引号 (") 进行界定。 [注意] 值是大小写敏感的,但指令是大小写无关的。 当前所有可以使用的配置指令如下: **AcceptEnv** ============= 指定客户端发送的哪些环境变量将会被传递到会话环境中。 [注意] 只有 SSH-2 协议支持环境变量的传递。 细节可以参考 ssh_config(5) 中的 **SendEnv** 配置指令。 指令的值是空格分隔的变量名列表 (其中可以使用'*'和'?'作为通配符)。也可以使用多个 **AcceptEnv** 达到同样的目的。 需要注意的是,有些环境变量可能会被用于绕过禁止用户使用的环境变量。由于这个原因,该指令应当小心使用。默认是不传递任何环境变量。 **AddressFamily** ================= 指定 sshd(8) 应当使用哪种地址族。取值范围是:"any"(默认)、"inet"(仅 IPv4)、"inet6"(仅 IPv6)。 **AllowGroups** =============== 这个指令后面跟着一串用空格分隔的组名列表 (其中可以使用 "*" 和 "?" 通配符)。默认允许所有组登录。 如果使用了这个指令,那么将仅允许这些组中的成员登录,而拒绝其它所有组。 这里的 "组" 是指 "主组"(primary group),也就是 / etc/passwd 文件中指定的组。 这里只允许使用组的名字而不允许使用 GID。相关的 allow/deny 指令按照下列顺序处理:**DenyUsers**,**AllowUsers**,**DenyGroups**,**AllowGroups** AllowTcpForwarding ================== 是否允许 TCP 转发,默认值为 "yes"。 禁止 TCP 转发并不能增强安全性,除非禁止了用户对 shell 的访问,因为用户可以安装他们自己的转发器。 **AllowUsers** ============== 这个指令后面跟着一串用空格分隔的用户名列表 (其中可以使用 "*" 和 "?" 通配符)。默认允许所有用户登录。 如果使用了这个指令,那么将仅允许这些用户登录,而拒绝其它所有用户。 如果指定了 USER@HOST 模式的用户,那么 USER 和 HOST 将同时被检查。 例如: _AllowUsers admin@192.168.0.1_ 指定多用户用空格 _AllowUsers admin@192.168.0.1 users1_ 这里只允许使用用户的名字而不允许使用 UID。相关的 allow/deny 指令按照下列顺序处理:**DenyUsers**,**AllowUsers**,**DenyGroups**,**AllowGroups** AuthorizedKeysFile ================== 存放该用户可以用来登录的 RSA/DSA 公钥。 该指令中可以使用下列根据连接时的实际情况进行展开的符号: %% 表示'%'、%h 表示用户的主目录、%u 表示该用户的用户名。 经过扩展之后的值必须要么是绝对路径,要么是相对于用户主目录的相对路径。 默认值是 ".ssh/authorized_keys"。 **Banner** ============= 将这个指令指定的文件中的内容在用户进行认证前显示给远程用户。 这个特性仅能用于 SSH-2,默认什么内容也不显示。"none" 表示禁用这个特性。 **ChallengeResponseAuthentication** ====================================== 是否允许质疑 - 应答 (challenge-response) 认证。默认值是 "yes"。 所有 login.conf(5) 中允许的认证方式都被支持。 **Ciphers** ============== 指定 SSH-2 允许使用的[加密](https://link.jianshu.com?t=http://www.2cto.com/article/jiami/)算法。多个算法之间使用逗号分隔。可以使用的算法如下: "aes128-cbc", "aes192-cbc", "aes256-cbc", "aes128-ctr", "aes192-ctr", "aes256-ctr", "3des-cbc", "arcfour128", "arcfour256", "arcfour", "blowfish-cbc", "cast128-cbc" 默认值是可以使用上述所有算法。 **ClientAliveCountMax** ========================== sshd(8) 在未收到任何客户端回应前最多允许发送多少个 "alive" 消息。默认值是 3 。 到达这个上限后,sshd(8) 将强制断开连接、关闭会话。 需要注意的是,"alive" 消息与 **TCPKeepAlive** 有很大差异。 "alive" 消息是通过加密连接发送的,因此不会被欺骗;而 **TCPKeepAlive** 却是可以被欺骗的。 如果 **ClientAliveInterval** 被设为 15 并且将 **ClientAliveCountMax** 保持为默认值, 那么无应答的客户端大约会在 45 秒后被强制断开。这个指令仅可以用于 SSH-2 协议。 **ClientAliveInterval** ========================== 设置一个以秒记的时长,如果超过这么长时间没有收到客户端的任何数据, sshd(8) 将通过安全通道向客户端发送一个 "alive" 消息,并等候应答。 默认值 0 表示不发送 "alive" 消息。这个选项仅对 SSH-2 有效。 **Compression** ================== 是否对通信数据进行加密,还是延迟到认证成功之后再对通信数据加密。 可用值:"yes", "delayed"(默认), "no"。 **DenyGroups** ================= 这个指令后面跟着一串用空格分隔的组名列表 (其中可以使用 "*" 和 "?" 通配符)。默认允许所有组登录。 如果使用了这个指令,那么这些组中的成员将被拒绝登录。 这里的 "组" 是指 "主组"(primary group),也就是 / etc/passwd 文件中指定的组。 这里只允许使用组的名字而不允许使用 GID。相关的 allow/deny 指令按照下列顺序处理:**DenyUsers**,**AllowUsers**,**DenyGroups**,**AllowGroups** DenyUsers ========= 这个指令后面跟着一串用空格分隔的用户名列表 (其中可以使用 "*" 和 "?" 通配符)。默认允许所有用户登录。 如果使用了这个指令,那么这些用户将被拒绝登录。 如果指定了 USER@HOST 模式的用户,那么 USER 和 HOST 将同时被检查。 这里只允许使用用户的名字而不允许使用 UID。相关的 allow/deny 指令按照下列顺序处理:**DenyUsers**,**AllowUsers**,**DenyGroups**,**AllowGroups** ForceCommand ============ 强制执行这里指定的命令而忽略客户端提供的任何命令。这个命令将使用用户的登录 shell 执行 (shell -c)。 这可以应用于 shell 、命令、子[系统](https://link.jianshu.com?t=http://www.2cto.com/os/)的完成,通常用于 **Match** 块中。 这个命令最初是在客户端通过 SSH_ORIGINAL_COMMAND 环境变量来支持的。 **GatewayPorts** ================ 是否允许远程主机连接本地的转发端口。默认值是 "no"。 sshd(8) 默认将远程端口转发绑定到 loopback 地址。这样将阻止其它远程主机连接到转发端口。**GatewayPorts** 指令可以让 sshd 将远程端口转发绑定到非 loopback 地址,这样就可以允许远程主机连接了。 "no" 表示仅允许本地连接,"yes" 表示强制将远程端口转发绑定到统配地址 (wildcard address), "clientspecified" 表示允许客户端选择将远程端口转发绑定到哪个地址。 **GSSAPIAuthentication** =========================== 是否允许使用基于 GSSAPI 的用户认证。默认值为 "no"。仅用于 SSH-2。 **GSSAPICleanupCredentials** =============================== 是否在用户退出登录后自动销毁用户凭证缓存。默认值是 "yes"。仅用于 SSH-2。 **HostbasedAuthentication** ============================== 这个指令与 **RhostsRSAAuthentication** 类似,但是仅可以用于 SSH-2。推荐使用默认值 "no"。 推荐使用默认值 "no" 禁止这种不安全的认证方式。 **HostbasedUsesNameFromPacketOnly** ====================================== 在开启 **HostbasedAuthentication** 的情况下,指定服务器在使用_~/.shosts ~/.rhosts /etc/hosts.equiv_进行远程主机名匹配时,是否进行反向域名查询。 "yes" 表示 sshd(8) 信任客户端提供的主机名而不进行反向查询。默认值是 "no"。 **HostKey** ============== 主机私钥文件的位置。如果权限不对,sshd(8) 可能会拒绝启动。 SSH-1 默认是_/etc/ssh/ssh_host_key_。 SSH-2 默认是_/etc/ssh/ssh_host_rsa_key_和_/etc/ssh/ssh_host_dsa_key_。 一台主机可以拥有多个不同的私钥。"rsa1" 仅用于 SSH-1,"dsa" 和 "rsa" 仅用于 SSH-2。 **IgnoreRhosts** =================== 是否在 **RhostsRSAAuthentication** 或 **HostbasedAuthentication** 过程中忽略_.rhosts_和_.shosts_文件。 不过_/etc/hosts.equiv_和_/etc/shosts.equiv_仍将被使用。推荐设为默认值 "yes"。 **IgnoreUserKnownHosts** =========================== 是否在 **RhostsRSAAuthentication** 或 **HostbasedAuthentication** 过程中忽略用户的_~/.ssh/known_hosts_文件。 默认值是 "no"。为了提高安全性,可以设为 "yes"。 **KerberosAuthentication** ============================= 是否要求用户为 **PasswordAuthentication** 提供的密码必须通过 Kerberos KDC 认证,也就是是否使用 Kerberos 认证。 要使用 Kerberos 认证,服务器需要一个可以校验 KDC identity 的 Kerberos servtab 。默认值是 "no"。 **KerberosGetAFSToken** ======================= 如果使用了 AFS 并且该用户有一个 Kerberos 5 TGT,那么开启该指令后,将会在访问用户的家目录前尝试获取一个 AFS token 。默认为 "no"。 **KerberosOrLocalPasswd** ============================ 如果 Kerberos 密码认证失败,那么该密码还将要通过其它的认证机制 (比如_/etc/passwd_)。 默认值为 "yes"。 **KerberosTicketCleanup** ============================ 是否在用户退出登录后自动销毁用户的 ticket 。默认值是 "yes"。 **KeyRegenerationInterval** ============================== 在 SSH-1 协议下,短命的服务器密钥将以此指令设置的时间为周期 (秒),不断重新生成。 这个机制可以尽量减小密钥丢失或者[黑客](https://link.jianshu.com?t=http://www.2cto.com/)攻击造成的损失。 设为 0 表示永不重新生成,默认为 3600(秒)。 **ListenAddress** ==================== 指定 sshd(8) 监听的网络地址,默认监听所有地址。可以使用下面的格式: **ListenAddress**_host_|_IPv4_addr_|_IPv6_addr_** ListenAddress**_host_|_IPv4_addr_:_port _**ListenAddress**[_host_|_IPv6_addr_]:_port _如果未指定_port_,那么将使用 **Port** 指令的值。 可以使用多个 **ListenAddress** 指令监听多个地址。 **LoginGraceTime** ================== 限制用户必须在指定的时限内认证成功,0 表示无限制。默认值是 120 秒。 **LogLevel** =============== 指定 sshd(8) 的日志等级 (详细程度)。可用值如下: QUIET, FATAL, ERROR, INFO(默认), VERBOSE, DEBUG, DEBUG1, DEBUG2, DEBUG3 DEBUG 与 DEBUG1 等价;DEBUG2 和 DEBUG3 则分别指定了更详细、更罗嗦的日志输出。 比 DEBUG 更详细的日志可能会泄漏用户的敏感信息,因此反对使用。 **MACs** ======== 指定允许在 SSH-2 中使用哪些消息摘要算法来进行数据校验。 可以使用逗号分隔的列表来指定允许使用多个算法。默认值 (包含所有可以使用的算法) 是: hmac-md5,hmac-sha1,umac-64@openssh.com,hmac-ripemd160,hmac-sha1-96,hmac-md5-96 **Match** ============ 引入一个条件块。块的结尾标志是另一个 **Match** 指令或者文件结尾。 如果 **Match** 行上指定的条件都满足,那么随后的指令将覆盖全局配置中的指令。**Match** 的值是一个或多个 "条件 - 模式" 对。可用的 "条件" 是:**User**,**Group**,**Host**,**Address**。 只有下列指令可以在 **Match** 块中使用:AllowTcpForwarding,Banner,ForceCommand,GatewayPorts,GSSApiAuthentication, KbdInteractiveAuthentication,KerberosAuthentication,PasswordAuthentication, PermitOpen,PermitRootLogin,RhostsRSAAuthentication,RSAAuthentication, X11DisplayOffset,X11Forwarding,X11UseLocalHost MaxAuthTries ============ 指定每个连接最大允许的认证次数。默认值是 6 。 如果失败认证的次数超过这个数值的一半,连接将被强制断开,且会生成额外的失败日志消息。 **MaxStartups** =============== 最大允许保持多少个未认证的连接。默认值是 10 。 到达限制后,将不再接受新连接,除非先前的连接认证成功或超出 **LoginGraceTime** 的限制。 **PasswordAuthentication** ============================= 是否允许使用基于密码的认证。默认为 "yes"。 **PermitEmptyPasswords** ======================== 是否允许密码为空的用户远程登录。默认为 "no"。 **PermitOpen** ============== 指定 TCP 端口转发允许的目的地,可以使用空格分隔多个转发目标。默认允许所有转发请求。 合法的指令格式如下: **PermitOpen**_host_:_port_** PermitOpen**_IPv4_addr_:_port _**PermitOpen**_[IPv6_addr]_:_port _"any" 可以用于移除所有限制并允许一切转发请求。 **PermitRootLogin** ====================== 是否允许 root 登录。可用值如下: "yes"(默认) 表示允许。"no" 表示禁止。 "without-password" 表示禁止使用密码认证登录。 "forced-commands-only" 表示只有在指定了_command_选项的情况下才允许使用公钥认证登录。 同时其它认证方法全部被禁止。这个值常用于做远程备份之类的事情。 **PermitTunnel** =================== 是否允许 tun(4) 设备转发。可用值如下: "yes", "point-to-point"(layer 3), "ethernet"(layer 2), "no"(默认)。 "yes" 同时蕴含着 "point-to-point" 和 "ethernet"。 **PermitUserEnvironment** ============================ 指定是否允许 sshd(8) 处理_~/.ssh/environment_以及_~/.ssh/authorized_keys_中的 **environment=** 选项。 默认值是 "no"。如果设为 "yes" 可能会导致用户有机会使用某些机制 (比如 LD_PRELOAD) 绕过访问控制,造成安全[漏洞](https://link.jianshu.com?t=http://www.2cto.com/)。 **PidFile** ============== 指定在哪个文件中存放 SSH 守护进程的进程号,默认为_/var/run/sshd.pid_文件。 **Port** =========== 指定 sshd(8) 守护进程监听的端口号,默认为 22 。可以使用多条指令监听多个端口。 默认将在本机的所有网络接口上监听,但是可以通过 **ListenAddress** 指定只在某个特定的接口上监听。 **PrintLastLog** =================== 指定 sshd(8) 是否在每一次交互式登录时打印最后一位用户的登录时间。默认值是 "yes"。 **PrintMotd** ================ 指定 sshd(8) 是否在每一次交互式登录时打印_/etc/motd_文件的内容。默认值是 "yes"。 **Protocol** =============== 指定 sshd(8) 支持的 SSH 协议的版本号。 '1'和'2'表示仅仅支持 SSH-1 和 SSH-2 协议。"2,1" 表示同时支持 SSH-1 和 SSH-2 协议。 **PubkeyAuthentication** =========================== 是否允许公钥认证。仅可以用于 SSH-2。默认值为 "yes"。 **RhostsRSAAuthentication** ============================== 是否使用强可信主机认证 (通过检查远程主机名和关联的用户名进行认证)。仅用于 SSH-1。 这是通过在 RSA 认证成功后再检查 ~/.rhosts 或 /etc/hosts.equiv 进行认证的。 出于安全考虑,建议使用默认值 "no"。 **RSAAuthentication** ======================== 是否允许使用纯 RSA 公钥认证。仅用于 SSH-1。默认值是 "yes"。 **ServerKeyBits** ==================== 指定临时服务器密钥的长度。仅用于 SSH-1。默认值是 768(位)。最小值是 512 。 **StrictModes** =============== 指定是否要求 sshd(8) 在接受连接请求前对用户主目录和相关的配置文件进行宿主和权限检查。 强烈建议使用默认值 "yes" 来预防可能出现的低级错误。 **Subsystem** ================ 配置一个外部子系统 (例如,一个文件传输守护进程)。仅用于 SSH-2 协议。 值是一个子系统的名字和对应的命令行 (含选项和参数)。比如 "sft /bin/sftp-server"。 **SyslogFacility** ===================== 指定 sshd(8) 将日志消息通过哪个日志子系统 (facility) 发送。有效值是: DAEMON, USER, AUTH(默认), LOCAL0, LOCAL1, LOCAL2, LOCAL3, LOCAL4, LOCAL5, LOCAL6, LOCAL7 **TCPKeepAlive** =================== 指定系统是否向客户端发送 TCP keepalive 消息。默认值是 "yes"。 这种消息可以检测到死连接、连接不当关闭、客户端崩溃等异常。 可以设为 "no" 关闭这个特性。 **UseDNS** ========== 指定 sshd(8) 是否应该对远程主机名进行反向解析,以检查此主机名是否与其 IP 地址真实对应。默认值为 "yes"。 **UseLogin** ============ 是否在交互式会话的登录过程中使用 login(1) 。默认值是 "no"。 如果开启此指令,那么 **X11Forwarding** 将会被禁止,因为 login(1) 不知道如何处理 xauth(1) cookies 。 需要注意的是,login(1) 是禁止用于远程执行命令的。 如果指定了 **UsePrivilegeSeparation**,那么它将在认证完成后被禁用。 **UsePrivilegeSeparation** ============================= 是否让 sshd(8) 通过创建非特权子进程处理接入请求的方法来进行权限分离。默认值是 "yes"。 认证成功后,将以该认证用户的身份创建另一个子进程。 这样做的目的是为了防止通过有缺陷的子进程提升权限,从而使系统更加安全。 **X11DisplayOffset** ==================== 指定 sshd(8) X11 转发的第一个可用的显示区 (display) 数字。默认值是 10 。 这个可以用于防止 sshd 占用了真实的 X11 服务器显示区,从而发生混淆。 **X11Forwarding** ==================== 是否允许进行 X11 转发。默认值是 "no",设为 "yes" 表示允许。 如果允许 X11 转发并且 sshd(8) 代理的显示区被配置为在含有通配符的地址 (**X11UseLocalhost**) 上监听。 那么将可能有额外的信息被泄漏。由于使用 X11 转发的可能带来的风险,此指令默认值为 "no"。 需要注意的是,禁止 X11 转发并不能禁止用户转发 X11 通信,因为用户可以安装他们自己的转发器。 如果启用了 **UseLogin**,那么 X11 转发将被自动禁止。 **X11UseLocalhost** =================== sshd(8) 是否应当将 X11 转发服务器绑定到本地 loopback 地址。默认值是 "yes"。 sshd 默认将转发服务器绑定到本地 loopback 地址并将 DISPLAY 环境变量的主机名部分设为 "localhost"。 这可以防止远程主机连接到 proxy display 。不过某些老旧的 X11 客户端不能在此配置下正常工作。 为了兼容这些老旧的 X11 客户端,你可以设为 "no"。 **XAuthLocation** ==================== 指定 xauth(1) 程序的绝对路径。默认值是_/usr/X11R6/bin/xauth_ **时间格式** =========== 在 sshd(8) 命令行参数和配置文件中使用的时间值可以通过下面的格式指定:_time_[_qualifier_] 。 其中的_time_是一个正整数,而_qualifier_可以是下列单位之一: < **无** > 秒 **s**|**S** 秒 **m**|**M** 分钟 **h**|**H** 小时 **d**|**D** 天 **w**|**W** 星期 可以通过指定多个数值来累加时间,比如: 1h30m 1 小时 30 分钟 (90 分钟) **文件** ========= /etc/ssh/sshd_config sshd(8) 的主配置文件。这个文件的宿主应当是 root,权限最大可以是 "644"。
Jonny
2022年1月25日 22:30
229
0 条评论
转发文档
收藏文档
上一篇
下一篇
手机扫码
复制链接
手机扫一扫转发分享
复制链接
如遇文档失效,可评论告知,便后续更新!
【腾讯云】2核2G云服务器新老同享 99元/年,续费同价
【阿里云】2核2G云服务器新老同享 99元/年,续费同价(不要✓自动续费)
【腾讯云】2核2G云服务器新老同享 99元/年,续费同价
【阿里云】2核2G云服务器新老同享 99元/年,续费同价(不要✓自动续费)
Markdown文件
Word文件
PDF文档
PDF文档(打印)
分享
链接
类型
密码
更新密码
有效期