HostKeyAlgorithms 配置项用于指定 SSH 服务器在认证过程中可以使用的公钥算法。这些算法用于生成服务器的公钥,并在 SSH 连接建立时进行交换和验证。通过限制可用的公钥算法,管理员可以增强服务器的安全性,避免使用已知存在漏洞或风险较高的算法。 3. HostKeyAlgorithms可能的一些取值及其含义 ssh-rsa:一种广泛使用的公...
##设置SSH version 1 使用的私钥 # HostKeys for protocol version 2 #HostKey /etc/ssh/ssh_host_rsa_key //ssh所使用的RSA私钥路径 ##设置SSH version 2 使用的 RSA 私钥 #HostKey /etc/ssh/ssh_host_dsa_key ##设置SSH version 2 使用的 DSA 私钥 #Compression yes ##设置是否可以使用压缩指令 # ...
出于安全考虑,设置为最新协议版本。 4)HostKey /etc/ssh/ssh_host_rsa_key HostKey /etc/ssh/ssh_host_dsa_key HostKey /etc/ssh/ssh_host_ecdsa_key HostKey /etc/ssh/ssh_host_ed25519_key Hostkey设置包含私人密钥的文件 5)SyslogFacility AUTH SyslogFacility AUTHPRIV 当有人使用ssh登录系统时,ssh会记...
CheckHostIP yes “CheckHostIP”设置ssh是否查看连接到服务器的主机的IP地址以防止DNS欺骗。建议设置为“yes”。 StrictHostKeyChecking no “StrictHostKeyChecking”如果设置成“yes”,ssh就不会自动把计算机的密匙加入“$HOME/.ssh/known_hosts”文件,并且一旦计算机的密匙发生了变化,就拒绝连接。 IdentityFile ~...
key算法,然而,令人遗憾的时,多数SSH客户端并不支持这两种host key算法,
HostKey /etc/ssh/ssh_host_dsa_key #设置SSH version 2 DSA私钥的路径 LoginGraceTime 2m # 限制用户必须在指定的时限内认证成功,0 表示无限制。默认值是2分钟 PermitRootLogin yes #是否允许root用户登陆,默认为yes StrictModes yes #指定是否要求SSH在接受连接请求前对用户主目录和相关的配置文件进行宿主和权限检...
<==监听本机所有ipv6地址 HostKey /etc/ssh/ssh_host_rsa_key <==ssh所使用的RSA私钥路径 #HostKey /etc/ssh/ssh_host_dsa_key HostKey /etc/ssh/ssh_host_ecdsa_key <==ssh所使用的ECDSA私钥路径 HostKey /etc/ssh/ssh_host_ed25519_key <==ssh所使用的ED25519私钥路径 # Ciphers and keying #Re...
StrictModes yes //当使用者的 host key 改变之后,不接受联机,可以提高安全性 AllowUsers user1 //只允许user1登录,多个用户以空格间隔 AllowUsers user1@192.168.12.123 //只允许user1通过192.168.12.123 登录 AllowGroups users //允许哪些用户组用户组登录 DenyUsers user2 //禁止user2登录 DenyGroups game ...
HostKey /etc/ssh/ssh_host_key “HostKey”设置包含计算机私人密匙的文件。 ServerKeyBits 1024 “ServerKeyBits”定义服务器密匙的位数。 LoginGraceTime 600 “LoginGraceTime”设置如果用户不能成功登录,在切断连接之前服务器需要等待的时间(以秒为单位)。
HostKey /etc/ssh/ssh_host_dsa_key # SSH version 2 使用的 DSA 私钥 # 2.1 关于 version 1 的一些设定! KeyRegenerationInterval 3600 # 由前面联机的说明可以知道, version 1 会使用 # server 的 Public Key ,那么如果这个 Public # Key 被偷的话,岂不完蛋?所以需要每隔一段时间 ...