You are here

Приложение 1. Описание параметров файла конфигурации ssh config

Linux: 

Приложение 1. Описание параметров файла конфигурации ssh config

sshd config это файл конфигурации SSH-сервера openssh-server. Обычное местоположение файла /etc/ssh/sshd_config, но может быть указано и другое в параметрах запуска программы.

  Port                        ПОРТ
       порт на котором создаётся сервера, по умолчанию 22
  ListenAddress               АДРЕС
       указание адреса на котором создаётся сервер, по умолчанию сервер принимает подключения на всех сетевых интерфейсах.
       Возможные варианты
          ListenAddress ::
          ListenAddress 0.0.0.0                - создание на всех IP4 адресах
          ListenAddress 192.168.0.1            - создание только на одном сетевом интерфёйсе
          ListenAddress 192.168.10.0:48675     - создание только на одном сетевом интерфейсе вместе с портом
  Protocol                    2
       указание версии протокола SSH, по умолчанию 2
       Внимание! Первая версия протокола SSH небезопасна!
  HostKey                     /etc/ssh/ssh_host_rsa_key
  HostKey                     /etc/ssh/ssh_host_dsa_key
       (для версии протокола 2) указание названия файлов RSA/DSA ключей и их расположение.
  UsePrivilegeSeparation      yes
     установка разделения привилегий.
     Если указано yes - то сначала создаётся непривилегированный дочерний процесс для входящего сетевого трафика.
     После успешной авторизации запускается другой процесс с привилегиями вошедшего пользователя.
     Основная цель разделения привилегий - предотвращение превышения прав доступа.
  KeyRegenerationInterval     3600
     (для версии протокола 1) установка временного ключа
  ServerKeyBits               768
     (для версии протокола 1) установка длины ключа
  SyslogFacility              AUTH
     установка типа событий для записи в журнал (/var/log/auth.log)
     Доступны следующие значения: DAEMON, USER, AUTH, LOCAL0, LOCAL1, LOCAL2, LOCAL3, LOCAL4, LOCAL5, LOCAL6, LOCAL7, где
         AUTH - авторизация на сервере
  LogLevel                    INFO
     установка детализации событий для записи в журнал (/var/log/auth.log), по умолчанию INFO
     Доступны следующие события: SILENT, QUIET, FATAL, ERROR, INFO, VERBOSE, DEBUG, DEBUG1, DEBUG2, DEBUG3.
  LoginGraceTime              120
     установка времени разрыва соединения в секундах, если пользователь не осущствит авторизацию, по умолчанию 120 сек
  PermitRootLogin             without-password
     установка разрешения для авторизации суперпользователя
     Доступны следующие значения:
        yes                  - вход суперпользователю разрешён, параметр по умолчанию
        no                   - вход суперпользователю запрещён
        without-password     - авторизация суперпользователя по паролю отключена (но возможна по открытому ключу)
        forced-commands-only - вход суперпользователю по открытому ключу разрешён, но только для выполнения команды
                               (указанному в AuthorizedKeysFile ?!)
  StrictModes                 yes
     установка проверки у пользователя прав на владение пользовательскими файлами и домашним каталогом перед разращением входа
  AllowUsers                  user1 user2 ...
     установка разрешения доступа к серверу по протоколу SSH только для перечисленных пользователей.
     Значениями этого параметра могут выступать имена пользователей (не UID!), отделённые друг от друга пробелами.
     Допускается использование записи вида user@host, что означает разрешёние доступа пользователю user с компьютера host.
     Причём пользователь и компьютер проверяются отдельно, то естть доступ может быть разрешён только
     определенным пользователям с определенных компьютеров.
  DenyUsers                   user1 user2 ...
     установка запрета доступа к серверу по протоколу SSH для перечисленных пользователей.
     Правила формирования имён такие же как у AllowUsers
  AllowGroups                 user1 user2 ...
     установка разрешения доступа к серверу по протоколу SSH только для перечисленных групп пользователей.
  DenyGroups                  user1 user2 ...
     установка запрета доступа к серверу по протоколу SSH для перечисленных групп пользователей.
  RSAAuthentication           yes
     установка типа аутентификации RSA
  PubkeyAuthentication        yes
     включение аутентификации по открытому ключу
  AuthorizedKeysFile          .ssh/authorized_keys
     указание имени файла, в котором содержатся публичные ключи, используемые для аутентификации пользователей по открытому ключу.
     В записи могут присутствовать записи в форме %T, которые заменяются в момент установки соединения, например
     %% заменяется на %, %h означает домашний каталог пользователя,а %u – имя пользователя.
     По умолчанию ".ssh/authorized_keys .ssh/authorized_keys2".
  IgnoreRhosts                yes
     установка игнорирования параметров пользователя из файлов ~/.rhosts and ~/.shosts
     (параметр для совместимости с программой rhosts)
  RhostsRSAAuthentication     no
     включение поддержки аутентификации RSA для rhosts.
     Для работы этого параметра ключи узла должны быть присоединены в /etc/ssh_known_hosts
     (параметр для совместимости с программой rhosts)
  HostbasedAuthentication     no
     включение поддержки аутентификации Hostbased для rhosts.
     (параметр для совместимости с программой rhosts)
  IgnoreUserKnownHosts        yes
     установка игнорирования пользовательскому  ~/.ssh/known_hosts для  RhostsRSAAuthentication
     (параметр для совместимости с программой rhosts)
  PermitEmptyPasswords        no
     установка разрешения входа с пустым паролем.
  ChallengeResponseAuthentication no
     включение PAM интерфейса при авторизации.
     Если задано значение yes, то для всех типов аутентификации помимо обработки модуля сессии и аккаунта PAM,
     будет использоваться аутентификация на основе запроса-ответа (ChallengeResponseAuthentication и PasswordAuthentication).
  PasswordAuthentication      yes
     включение авторизации по паролю.
     Альтернатива аутентификации по ключу хоста.
  Параметры, отвечающие за аутентификацию Kerberos
     #KerberosAuthentication no
     #KerberosGetAFSToken no
     #KerberosOrLocalPasswd yes
     #KerberosTicketCleanup yes
  Параметры, отвечающие за аутентификацию GSSAPI
     #GSSAPIAuthentication no
     #GSSAPICleanupCredentials yes
  X11Forwarding               yes
     установка разрешения перенаправления портов X-системы через ssh-туннель
     Будет работать, если на сервере установлен XServer.
  X11DisplayOffset            10
     установка смещения дисплеев X11 при пробросе портов X-системы через ssh туннель
     Будет работать, если на сервере включён X11Forwarding
  PrintMotd                   no
     включение вывода при создании ssh-сессии информационного сообщения из файла /etc/motd.
  PrintLastLog                yes
     включение добавления к сообщению, установленному параметром PrintMotd, информации о том, когда в последний раз
     и с какого компьютера осуществлялся вход на сервер.
  TCPKeepAlive                yes
     включение поддержания соединения со стороны сервера.
     Внимание! возможно безопасней будет реализация данной функции вручную с помощью параметров
     ClientAliveCountMax и ClientAliveInterval, как указано ниже.
  ClientAliveCountMax         3
     установка количества запросов, которое ssh-сервер отправляет ssh-клиентам через определённые промежутки времени.
     Как только установленное значение запросов достигнуто, а клиент так и не ответил, соединение разрывается.
     Если этого делать, то сессии на сервере будут длиться бесконечно, отбирая его ресурсы.
  ClientAliveInterval         20
     установка интервала отправки запросов ClientAliveCountMax в секундах.
  UseLogin                    no
     установка использования login для интерактивных сессий, значение по умолчанию no.
  MaxStartups                 start:rate:full
     установка количества неавторизованных подключений к серверу ssh, по умолчанию значение данного параметра 10.
     Длительность такого подключения определяется параметром LoginGraceTime.
     Формат записи может быть представлен виде start:rate:full, где
        start – это уже имеющееся количество неавторизованных подключений,
        rate – процент вероятности отклонения попытки подключения,
        full – максимальное количество неавторизованных соединений.
     Например запись в виде
        MaxStartups              2:30:7
     устанавливает что, если уже имеется 2 неавторизованных подключения, то следующее подключение будет отклонено с вероятностью
     30%, а если количество неавторизованных подключений достигнет 7, то все последующие попытки подключения будут отвергнуты.
  Banner                      /etc/issue.net
     установка местоположения файла-баннера, который будет выведен на экран, при попытке подключиться к серверу sshd.
     В Debian по умолчанию параметр имеет значение /etc/motd.tail.
  DebianBanner                no
     включение в строку ответа sshd при обращению к серверу по протоколу TELNET или при сканировании nmap
     информации об операционной системе.
  AcceptEnv                   LANG LC_*
     установка переменных окружения, которые будут переданы клиенту
  Subsystem                   sftp /usr/lib/openssh/sftp-server
     включение внешней подсистемы (например, FTP).
     В качестве параметров передаются имя подсистемы и команда, которая будет выполнена при запросе подсистемы.
     Команда sftp-server, реализует протокол передачи файлов через SSH - SFTP.
  UsePAM                      yes
     установка разрешений на запуск sshd.
     Например если параметр UsePAM включён, то запустить sshd можно будет только от имени root.

Материал скопирован из сети Интернет!