SSH-sshd_config配置文件詳解-xShell連接Linux服務器提示密碼錯誤。

xShell連接Linux服務器提示密碼錯誤。
1、檢查虛擬機SSH服務是否開啓:
service sshd status,如果沒有開啓,請執行service sshd start啓動該服務,或者通過service sshd restart重啓該服務;
2、檢查 /etc/ssh/ssh_config文件:
ssh服務端口是否爲22,Protocol協議版本是否爲2(一般爲2安全。1爲ssh 1不安全,有可能禁止登陸);
3、檢查/etc/ssh/sshd_config:

# Authentication:
LoginGraceTime 120
PermitRootLogin without passwd
StrictModes yes
改成
# Authentication:
LoginGraceTime 120
PermitRootLogin yes
StrictModes yes
或者
當SSH配置被註釋掉時,將註釋釋放就可以。
重啓虛擬機。
sshd_config 配置文件詳解
Port 22 #設置ssh監聽的端口號,默認22端口
ListenAddress ::
ListenAddress 0.0.0.0 #指定監聽的地址,默認監聽所有;
Protocol 2,1 #指定支持的SSH協議的版本號。’1’和’2’表示僅僅支持SSH-1和SSH-2協議。
“2,1”表示同時支持SSH-1和SSH-2協議。#
HostKey /etc/ssh/ssh_host_rsa_key
HostKey /etc/ssh/ssh_host_dsa_key
HostKey /etc/ssh/ssh_host_ecdsa_key
HostKey /etc/ssh/ssh_host_ed25519_key #HostKey是主機私鑰文件的存放位置;
SSH-1默認是 /etc/ssh/ssh_host_key 。SSH-2默認是 /etc/ssh/ssh_host_rsa_key和
/etc/ssh/ssh_host_dsa_key 。一臺主機可以擁有多個不同的私鑰。”rsa1”僅用於SSH-1,
“dsa”和”rsa”僅用於SSH-2。
UsePrivilegeSeparation yes #是否通過創建非特權子進程處理接入請求的方法來進行權
限分 離。默認值是”yes”。 認證成功後,將以該認證用戶的身份創另一個子進程。這樣做的目的是
爲了防止通過有缺陷的子進程提升權限,從而使系統更加安全。
KeyRegenerationInterval 3600 #在SSH-1協議下,短命的服務器密鑰將以此指令設置的時
間爲週期(秒),不斷重新生成;這個機制可以儘量減小密鑰丟失或者黑客攻擊造成的損失。設爲 0
表示永不重新生成爲 3600(秒)。
ServerKeyBits 1024 #指定服務器密鑰的位數
SyslogFacility AUTH #指定 將日誌消息通過哪個日誌子系統(facility)發送。有效值是:
DAEMON, USER, AUTH(默認), LOCAL0, LOCAL1, LOCAL2, LOCAL3,LOCAL4, LOCAL5,
LOCAL6, LOCAL7
LogLevel INFO #指定日誌等級(詳細程度)。可用值如下:QUIET, FATAL, ERROR, INFO
(默認), VERBOSE, DEBUG, DEBUG1, DEBUG2, DEBUG3,DEBUG 與 DEBUG1 等價;DEBUG2
和 DEBUG3 則分別指定了更詳細、更羅嗦的日誌輸出。比 DEBUG 更詳細的日誌可能會泄漏用戶
的敏感信息,因此反對使用。
LoginGraceTime 120 #限制用戶必須在指定的時限(單位秒)內認證成功,0 表示無限制。默認
值是 120 秒;如果用戶不能成功登錄,在用戶切斷連接之前服務器需要等待120秒。
PermitRootLogin yes #是否允許 root 登錄。可用值如下:”yes”(默認) 表示允許。
“no”表示禁止。”without-password”表示禁止使用密碼認證登錄。”forced-commands-only”
表示只有在指定了 command 選項的情況下才允許使用公鑰認證登錄,同時其它認證方法全部被禁止。
這個值常用於做遠程備份之類的事情。
StrictModes yes #指定是否要求 sshd(8) 在接受連接請求前對用戶主目錄和相關的配
置文件 進行宿主和權限檢查。強烈建議使用默認值”yes”來預防可能出現的低級錯誤。
RSAAuthentication yes #是否允許使用純 RSA 公鑰認證。僅用於SSH-1。默認值是”yes”。
PubkeyAuthentication yes #是否允許公鑰認證。僅可以用於SSH-2。默認值爲”yes”。
IgnoreRhosts yes #是否取消使用 ~/.ssh/.rhosts 來做爲認證。推薦設爲yes。
RhostsRSAAuthentication no #這個選項是專門給 version 1 用的,使用 rhosts 檔案在              
/etc/hosts.equiv配合 RSA 演算方式來進行認證!推薦no。
HostbasedAuthentication no #這個與上面的項目類似,不過是給 version 2 使用的
IgnoreUserKnownHosts no #是否在 RhostsRSAAuthentication 或
HostbasedAuthentication 過程中忽略用戶的 ~/.ssh/known_hosts 文件。默認值是”no”。爲了提高安全性,可以設爲”yes”。
PermitEmptyPasswords no #是否允許密碼爲空的用戶遠程登錄。默認爲”no”。
ChallengeResponseAuthentication no #是否允許質疑-應答(challenge-response)認證。默認值是”yes”,所有 login.conf中允許的認證方式都被支持。
PasswordAuthentication yes # 是否允許使用基於密碼的認證。默認爲”yes”。
KerberosAuthentication no #是否要求用戶爲 PasswordAuthentication 提供的密碼必須通 過 Kerberos KDC 認證,也就是是否使用Kerberos認證。使用Kerberos認證,服務器需要一個可以校驗 KDC identity 的 Kerberos servtab 。默認值是”no”。
KerberosGetAFSToken no #如果使用了 AFS 並且該用戶有一個 Kerberos 5 TGT,那麼開啓該指令後,將會在訪問用戶的家目錄前嘗試獲取一個 AFS token 。默認爲”no”。KerberosOrLocalPasswd yes #如果 Kerberos 密碼認證失敗,那麼該密碼還將要通過其它的認證機制(比如 /etc/passwd)。默認值爲”yes”。
KerberosTicketCleanup yes #是否在用戶退出登錄後自動銷燬用戶的 ticket 。默認”yes”。
GSSAPIAuthentication no #是否允許使用基於 GSSAPI 的用戶認證。默認值爲”no”。僅用 於SSH-2。
GSSAPICleanupCredentials yes #是否在用戶退出登錄後自動銷燬用戶憑證緩存。默認值是”yes”。僅用於SSH-2。
X11Forwarding no #是否允許進行 X11 轉發。默認值是”no”,設爲”yes”表示允許。如果允許X11轉發並且sshd代理的顯示區被配置爲在含有通配符的地址(X11UseLocalhost)上監聽。那麼將可能有額外的信息被泄漏。由於使用X11轉發的可能帶來的風險,此指令默認值爲”no”。需要注意的是,禁止X11轉發並不能禁止用戶轉發X11通信,因爲用戶可以安裝他們自己的轉發器。如果啓用了 UseLogin ,那麼X11轉發將被自動禁止。
X11DisplayOffset 10 #指定X11 轉發的第一個可用的顯示區(display)數字。默認值 是 10 。這個可以用於防止 sshd 佔用了真實的 X11 服務器顯示區,從而發生混淆。
PrintMotd no #登入後是否顯示出一些信息呢?例如上次登入的時間、地點等等,預設是 yes ,但是,如果爲了安全,可以考慮改爲 no !
PrintLastLog yes #指定是否顯示最後一位用戶的登錄時間。默認值是”yes”
TCPKeepAlive yes #指定系統是否向客戶端發送 TCP keepalive 消息。默認值是”yes”。這種消息可以檢測到死連接、連接不當關閉、客戶端崩潰等異常。可以設爲”no”關閉這個特性。
UseLogin no #是否在交互式會話的登錄過程中使用 login。默認值是”no”。
如果開啓此指令,那麼 X11Forwarding 將會被禁止,因爲 login 不知道如何處理 xauth cookies 。需要注意的是,login是禁止用於遠程執行命令的。如果指定了
UsePrivilegeSeparation ,那麼它將在認證完成後被禁用。
MaxStartups 10 #最大允許保持多少個未認證的連接。默認值是 10 。到達限制後,
將不再接受新連接,除非先前的連接認證成功或超出 LoginGraceTime 的限制。
MaxAuthTries 6 #指定每個連接最大允許的認證次數。默認值是 6 。如果失敗認證的次數超過這個數值的一半,連接將被強制斷開,且會生成額外的失敗日誌消息。
UseDNS no #指定是否應該對遠程主機名進行反向解析,以檢查此主機名是否與其IP地址真實對應。
Banner /etc/issue.net #將這個指令指定的文件中的內容在用戶進行認證前顯示給遠程用戶。
這個特性僅能用於SSH-2,默認什麼內容也不顯示。”none”表示禁用這個特性。
Subsystem sftp /usr/lib/openssh/sftp-server #配置一個外部子系統(例如,一個文件傳輸守 護進程)。僅用於SSH-2協議。值是一個子系統的名字和對應的命令行(含選項和參數)。
UsePAM yes #是否使用PAM模塊認證

發表評論
所有評論
還沒有人評論,想成為第一個評論的人麼? 請在上方評論欄輸入並且點擊發布.
相關文章