Linux啓動或禁止SSH用戶及IP的登錄

啓動或禁止SSH用戶登錄

一般情況下,在使用Linux操作系統都不會去機房來操作機器,都是使用一些第三方的工具來操作。

Disable-SSh-Root-Login-300x197.jpg

比如使用SSH Secure File Transfer Client工具來傳輸文件,利用Putty來操作,利用Xmanger綜合操作等,那麼最常見的連接類型包括telnet、SSH、Raw等

下面就針對SSH方面討論一下,如果有人特別關注Linux環境的安全性,第一就從login方面來進行討論,也就是文章標題

1:Linux啓動或禁止SSH root用戶的登錄

2:Linux限制SSH用戶

其實這些東西就是修改一個系統的配置文件

  1. [root@rhsde ~]# vi /etc/ssh/sshd_config  

我們可以查看
  1. #PermitRootLogin yes

把前面的#號去掉,yes修改爲no即可


yes 就是可以使用SSH方式的root登錄

no就是禁止使用SSH方式的root登錄

  1. login as: root  

  2. [email protected]'s password:  

  3. Access denied  

  4. [email protected]'s password:  


另外如果需要限制SSH方式的用戶登錄 修改如下參數

  1. AllowUsers arcsde  

arcsde是我操作系統的用戶,如果沒有用戶可以手動添加AllowUsers


這樣的話,只能arcsde登錄了

其他用戶登錄不了了(oracle)

  1. login as: oracle  

  2. [email protected]'s password:  

  3. Access denied  

  4. [email protected]'s password:  

以上修改完配置文件,必須重新啓動SSH服務才能生效
  1. [root@rhsde ~]# /etc/init.d/sshd restart  

  2. Stopping sshd:                                             [  OK  ]  

  3. Starting sshd:                                             [  OK  ]  



可能會有人會問到如果我設置了,每次都是Access denied,有沒有一些可以進行信息的提示,這肯定可以啊

我們可以修改如下文件

  1. [root@rhsde ~]# vi /etc/issue.net  

然後添加如下信息
  1. ###############################################################

  2. #                    Welcome to redhatserver                                    #

  3. #          All connections are monitored and recorded                            #

  4. #  Disconnect IMMEDIATELY if you are not an authorized user!                    #

  5. #                       Please tel 400-819-2881

  6. ###############################################################

我們仍然需要修改sshd_config裏面的參數
  1. Banner /etc/issue.net  

後面對應的就是相關文件的路徑,重啓服務即可


然後我們測試一下

  1. login as: root  

  2. Red Hat Enterprise Linux Server release 5.5 (Tikanga)  

  3. Kernel \r on an \m  

  4. ###############################################################

  5. #                    Welcome to redhatserver                                    #

  6. #          All connections are monitored and recorded

  7. #

  8. #  Disconnect IMMEDIATELY if you are not an authorized user!                    #

  9. #Please tel 400-819-2881

  10. ###############################################################

  11. [email protected]'s password:  

當我們輸入root用戶,系統就自動提示了。另外也可以在輸入密碼的時候提示,如果是這樣的話,我們修改如下文件即可
  1. vi /etc/motd  



啓動或禁止用戶IP登錄

除了可以禁止某個用戶登錄,我們還可以針對固定的IP進行禁止登錄,這裏面其實就是修改了配置文件

查看 /etc/hosts.allow配置文件,設置允許登錄的IP

  1. [root@rhsde ~]# more /etc/hosts.allow  

  2. #  

  3. # hosts.allow   This file describes the names of the hosts which are  

  4. #               allowed to use the local INET services, as decided  

  5. #               by the '/usr/sbin/tcpd' server.  

  6. #  

  7. sshd:192.168.220.164:allow  



查看/etc/hosts.deny文件,設置sshd:ALL

  1. [root@rhsde ~]# more /etc/hosts.deny  

  2. #  

  3. # hosts.deny    This file describes the names of the hosts which are  

  4. #               *not* allowed to use the local INET services, as decided  

  5. #               by the '/usr/sbin/tcpd' server.  

  6. #  

  7. # The portmap line is redundant, but it is left to remind you that  

  8. # the new secure portmap uses hosts.deny and hosts.allow.  In particular  

  9. # you should know that NFS uses portmap!  

  10. sshd:ALL  

也就是說,我們禁止所有IP,但是允許相關IP登錄。






另外,如果對sshd_config文件中的配置參數感興趣可以參考:http://doc.licess.org/openssh/sshd_config.html


  1. SSHD_CONFIG(5)            OpenBSD Programmer's Manual           SSHD_CONFIG(5)  

  2. 名稱  

  3.     sshd_config - OpenSSH SSH 服務器守護進程配置文件  

  4. 大綱  

  5.     /etc/ssh/sshd_config  

  6. 描述  

  7.     sshd(8) 默認從 /etc/ssh/sshd_config 文件(或通過 -f 命令行選項指定的文件)讀取配置信息。  

  8.     配置文件是由"指令 值"對組成的,每行一個。空行和以'#'開頭的行都將被忽略。  

  9.     如果值中含有空白符或者其他特殊符號,那麼可以通過在兩邊加上雙引號(")進行界定。  

  10.     [注意]值是大小寫敏感的,但指令是大小寫無關的。  

  11.     當前所有可以使用的配置指令如下:  

  12.     AcceptEnv  

  13.             指定客戶端發送的哪些環境變量將會被傳遞到會話環境中。[注意]只有SSH-2協議支持環境變量的傳遞。  

  14.             細節可以參考 ssh_config(5) 中的 SendEnv 配置指令。  

  15.             指令的值是空格分隔的變量名列表(其中可以使用'*''?'作爲通配符)。也可以使用多個 AcceptEnv 達到同樣的目的。  

  16.             需要注意的是,有些環境變量可能會被用於繞過禁止用戶使用的環境變量。由於這個原因,該指令應當小心使用。  

  17.             默認是不傳遞任何環境變量。  

  18.     AddressFamily  

  19.             指定 sshd(8) 應當使用哪種地址族。取值範圍是:"any"(默認)、"inet"(僅IPv4)、"inet6"(僅IPv6)。  

  20.     AllowGroups  

  21.             這個指令後面跟着一串用空格分隔的組名列表(其中可以使用"*""?"通配符)。默認允許所有組登錄。  

  22.             如果使用了這個指令,那麼將僅允許這些組中的成員登錄,而拒絕其它所有組。  

  23.             這裏的"組"是指"主組"(primary group),也就是/etc/passwd文件中指定的組。  

  24.             這裏只允許使用組的名字而不允許使用GID。相關的 allow/deny 指令按照下列順序處理:  

  25.             DenyUsers, AllowUsers, DenyGroups, AllowGroups  

  26.     AllowTcpForwarding  

  27.             是否允許TCP轉發,默認值爲"yes"。  

  28.             禁止TCP轉發並不能增強安全性,除非禁止了用戶對shell的訪問,因爲用戶可以安裝他們自己的轉發器。  

  29.     AllowUsers  

  30.             這個指令後面跟着一串用空格分隔的用戶名列表(其中可以使用"*""?"通配符)。默認允許所有用戶登錄。  

  31.             如果使用了這個指令,那麼將僅允許這些用戶登錄,而拒絕其它所有用戶。  

  32.             如果指定了 USER@HOST 模式的用戶,那麼 USER 和 HOST 將同時被檢查。  

  33.             這裏只允許使用用戶的名字而不允許使用UID。相關的 allow/deny 指令按照下列順序處理:  

  34.             DenyUsers, AllowUsers, DenyGroups, AllowGroups  

  35.     AuthorizedKeysFile  

  36.             存放該用戶可以用來登錄的 RSA/DSA 公鑰。  

  37.             該指令中可以使用下列根據連接時的實際情況進行展開的符號:  

  38.             %% 表示'%'、%h 表示用戶的主目錄、%u 表示該用戶的用戶名。  

  39.             經過擴展之後的值必須要麼是絕對路徑,要麼是相對於用戶主目錄的相對路徑。  

  40.             默認值是".ssh/authorized_keys"。  

  41.     Banner  

  42.             將這個指令指定的文件中的內容在用戶進行認證前顯示給遠程用戶。  

  43.             這個特性僅能用於SSH-2,默認什麼內容也不顯示。"none"表示禁用這個特性。  

  44.     ChallengeResponseAuthentication  

  45.             是否允許質疑-應答(challenge-response)認證。默認值是"yes"。  

  46.             所有 login.conf(5) 中允許的認證方式都被支持。  

  47.     Ciphers  

  48.             指定SSH-2允許使用的加密算法。多個算法之間使用逗號分隔。可以使用的算法如下:  

  49. "aes128-cbc", "aes192-cbc", "aes256-cbc", "aes128-ctr", "aes192-ctr", "aes256-ctr",  

  50. "3des-cbc", "arcfour128", "arcfour256", "arcfour", "blowfish-cbc", "cast128-cbc"

  51.             默認值是可以使用上述所有算法。  

  52.     ClientAliveCountMax  

  53.             sshd(8) 在未收到任何客戶端迴應前最多允許發送多少個"alive"消息。默認值是 3 。  

  54.             到達這個上限後,sshd(8) 將強制斷開連接、關閉會話。  

  55.             需要注意的是,"alive"消息與 TCPKeepAlive 有很大差異。  

  56. "alive"消息是通過加密連接發送的,因此不會被欺騙;而 TCPKeepAlive 卻是可以被欺騙的。  

  57.             如果 ClientAliveInterval 被設爲 15 並且將 ClientAliveCountMax 保持爲默認值,  

  58.             那麼無應答的客戶端大約會在45秒後被強制斷開。這個指令僅可以用於SSH-2協議。  

  59.     ClientAliveInterval  

  60.             設置一個以秒記的時長,如果超過這麼長時間沒有收到客戶端的任何數據,  

  61.             sshd(8) 將通過安全通道向客戶端發送一個"alive"消息,並等候應答。  

  62.             默認值 0 表示不發送"alive"消息。這個選項僅對SSH-2有效。  

  63.     Compression  

  64.             是否對通信數據進行加密,還是延遲到認證成功之後再對通信數據加密。  

  65.             可用值:"yes", "delayed"(默認), "no"。  

  66.     DenyGroups  

  67.             這個指令後面跟着一串用空格分隔的組名列表(其中可以使用"*""?"通配符)。默認允許所有組登錄。  

  68.             如果使用了這個指令,那麼這些組中的成員將被拒絕登錄。  

  69.             這裏的"組"是指"主組"(primary group),也就是/etc/passwd文件中指定的組。  

  70.             這裏只允許使用組的名字而不允許使用GID。相關的 allow/deny 指令按照下列順序處理:  

  71.             DenyUsers, AllowUsers, DenyGroups, AllowGroups  

  72.     DenyUsers  

  73.             這個指令後面跟着一串用空格分隔的用戶名列表(其中可以使用"*""?"通配符)。默認允許所有用戶登錄。  

  74.             如果使用了這個指令,那麼這些用戶將被拒絕登錄。  

  75.             如果指定了 USER@HOST 模式的用戶,那麼 USER 和 HOST 將同時被檢查。  

  76.             這裏只允許使用用戶的名字而不允許使用UID。相關的 allow/deny 指令按照下列順序處理:  

  77.             DenyUsers, AllowUsers, DenyGroups, AllowGroups  

  78.     ForceCommand  

  79.             強制執行這裏指定的命令而忽略客戶端提供的任何命令。這個命令將使用用戶的登錄shell執行(shell -c)。  

  80.             這可以應用於 shell 、命令、子系統的完成,通常用於 Match 塊中。  

  81.             這個命令最初是在客戶端通過 SSH_ORIGINAL_COMMAND 環境變量來支持的。  

  82.     GatewayPorts  

  83.             是否允許遠程主機連接本地的轉發端口。默認值是"no"。  

  84.             sshd(8) 默認將遠程端口轉發綁定到loopback地址。這樣將阻止其它遠程主機連接到轉發端口。  

  85.             GatewayPorts 指令可以讓 sshd 將遠程端口轉發綁定到非loopback地址,這樣就可以允許遠程主機連接了。  

  86. "no"表示僅允許本地連接,"yes"表示強制將遠程端口轉發綁定到統配地址(wildcard address),  

  87. "clientspecified"表示允許客戶端選擇將遠程端口轉發綁定到哪個地址。  

  88.     GSSAPIAuthentication  

  89.             是否允許使用基於 GSSAPI 的用戶認證。默認值爲"no"。僅用於SSH-2。  

  90.     GSSAPICleanupCredentials  

  91.             是否在用戶退出登錄後自動銷燬用戶憑證緩存。默認值是"yes"。僅用於SSH-2。  

  92.     HostbasedAuthentication  

  93.             這個指令與 RhostsRSAAuthentication 類似,但是僅可以用於SSH-2。推薦使用默認值"no"。  

  94.             推薦使用默認值"no"禁止這種不安全的認證方式。  

  95.     HostbasedUsesNameFromPacketOnly  

  96.             在開啓 HostbasedAuthentication 的情況下,  

  97.             指定服務器在使用 ~/.shosts ~/.rhosts /etc/hosts.equiv 進行遠程主機名匹配時,是否進行反向域名查詢。  

  98. "yes"表示 sshd(8) 信任客戶端提供的主機名而不進行反向查詢。默認值是"no"。  

  99.     HostKey  

  100.             主機私鑰文件的位置。如果權限不對,sshd(8) 可能會拒絕啓動。  

  101.             SSH-1默認是 /etc/ssh/ssh_host_key 。  

  102.             SSH-2默認是 /etc/ssh/ssh_host_rsa_key 和 /etc/ssh/ssh_host_dsa_key 。  

  103.             一臺主機可以擁有多個不同的私鑰。"rsa1"僅用於SSH-1,"dsa""rsa"僅用於SSH-2。  

  104.     IgnoreRhosts  

  105.             是否在 RhostsRSAAuthentication 或 HostbasedAuthentication 過程中忽略 .rhosts 和 .shosts 文件。  

  106.             不過 /etc/hosts.equiv 和 /etc/shosts.equiv 仍將被使用。推薦設爲默認值"yes"。  

  107.     IgnoreUserKnownHosts  

  108.             是否在 RhostsRSAAuthentication 或 HostbasedAuthentication 過程中忽略用戶的 ~/.ssh/known_hosts 文件。  

  109.             默認值是"no"。爲了提高安全性,可以設爲"yes"。  

  110.     KerberosAuthentication  

  111.             是否要求用戶爲 PasswordAuthentication 提供的密碼必須通過 Kerberos KDC 認證,也就是是否使用Kerberos認證。  

  112.             要使用Kerberos認證,服務器需要一個可以校驗 KDC identity 的 Kerberos servtab 。默認值是"no"。  

  113.     KerberosGetAFSToken  

  114.             如果使用了 AFS 並且該用戶有一個 Kerberos 5 TGT,那麼開啓該指令後,  

  115.             將會在訪問用戶的家目錄前嘗試獲取一個 AFS token 。默認爲"no"。  

  116.     KerberosOrLocalPasswd  

  117.             如果 Kerberos 密碼認證失敗,那麼該密碼還將要通過其它的認證機制(比如 /etc/passwd)。  

  118.             默認值爲"yes"。  

  119.     KerberosTicketCleanup  

  120.             是否在用戶退出登錄後自動銷燬用戶的 ticket 。默認值是"yes"。  

  121.     KeyRegenerationInterval  

  122.             在SSH-1協議下,短命的服務器密鑰將以此指令設置的時間爲週期(秒),不斷重新生成。  

  123.             這個機制可以儘量減小密鑰丟失或者******造成的損失。  

  124.             設爲 0 表示永不重新生成,默認爲 3600(秒)。  

  125.     ListenAddress  

  126.             指定 sshd(8) 監聽的網絡地址,默認監聽所有地址。可以使用下面的格式:  

  127.                   ListenAddress host|IPv4_addr|IPv6_addr  

  128.                   ListenAddress host|IPv4_addr:port  

  129.                   ListenAddress [host|IPv6_addr]:port  

  130.             如果未指定 port ,那麼將使用 Port 指令的值。  

  131.             可以使用多個 ListenAddress 指令監聽多個地址。  

  132.     LoginGraceTime  

  133.             限制用戶必須在指定的時限內認證成功,0 表示無限制。默認值是 120 秒。  

  134.     LogLevel  

  135.             指定 sshd(8) 的日誌等級(詳細程度)。可用值如下:  

  136.             QUIET, FATAL, ERROR, INFO(默認), VERBOSE, DEBUG, DEBUG1, DEBUG2, DEBUG3  

  137.             DEBUG 與 DEBUG1 等價;DEBUG2 和 DEBUG3 則分別指定了更詳細、更羅嗦的日誌輸出。  

  138.             比 DEBUG 更詳細的日誌可能會泄漏用戶的敏感信息,因此反對使用。  

  139.     MACs  

  140.             指定允許在SSH-2中使用哪些消息摘要算法來進行數據校驗。  

  141.             可以使用逗號分隔的列表來指定允許使用多個算法。默認值(包含所有可以使用的算法)是:  

  142.             hmac-md5,hmac-sha1,[email protected],hmac-ripemd160,hmac-sha1-96,hmac-md5-96  

  143.     Match  

  144.             引入一個條件塊。塊的結尾標誌是另一個 Match 指令或者文件結尾。  

  145.             如果 Match 行上指定的條件都滿足,那麼隨後的指令將覆蓋全局配置中的指令。  

  146.             Match 的值是一個或多個"條件-模式"對。可用的"條件"是:User, Group, Host, Address 。  

  147.             只有下列指令可以在 Match 塊中使用:AllowTcpForwarding, Banner,  

  148.             ForceCommand, GatewayPorts, GSSApiAuthentication,  

  149.             KbdInteractiveAuthentication, KerberosAuthentication,  

  150.             PasswordAuthentication, PermitOpen, PermitRootLogin,  

  151.             RhostsRSAAuthentication, RSAAuthentication, X11DisplayOffset,  

  152.             X11Forwarding, X11UseLocalHost  

  153.     MaxAuthTries  

  154.             指定每個連接最大允許的認證次數。默認值是 6 。  

  155.             如果失敗認證的次數超過這個數值的一半,連接將被強制斷開,且會生成額外的失敗日誌消息。  

  156.     MaxStartups  

  157.             最大允許保持多少個未認證的連接。默認值是 10 。  

  158.             到達限制後,將不再接受新連接,除非先前的連接認證成功或超出 LoginGraceTime 的限制。  

  159.     PasswordAuthentication  

  160.             是否允許使用基於密碼的認證。默認爲"yes"。  

  161.     PermitEmptyPasswords  

  162.             是否允許密碼爲空的用戶遠程登錄。默認爲"no"。  

  163.     PermitOpen  

  164.             指定TCP端口轉發允許的目的地,可以使用空格分隔多個轉發目標。默認允許所有轉發請求。  

  165.             合法的指令格式如下:  

  166.                   PermitOpen host:port  

  167.                   PermitOpen IPv4_addr:port  

  168.                   PermitOpen [IPv6_addr]:port  

  169. "any"可以用於移除所有限制並允許一切轉發請求。  

  170.     PermitRootLogin  

  171.             是否允許 root 登錄。可用值如下:  

  172. "yes"(默認) 表示允許。"no"表示禁止。  

  173. "without-password"表示禁止使用密碼認證登錄。  

  174. "forced-commands-only"表示只有在指定了 command 選項的情況下才允許使用公鑰認證登錄。  

  175.                                   同時其它認證方法全部被禁止。這個值常用於做遠程備份之類的事情。  

  176.     PermitTunnel  

  177.             是否允許 tun(4) 設備轉發。可用值如下:  

  178. "yes", "point-to-point"(layer 3), "ethernet"(layer 2), "no"(默認)。  

  179. "yes"同時蘊含着"point-to-point""ethernet"。  

  180.     PermitUserEnvironment  

  181.             指定是否允許 sshd(8) 處理 ~/.ssh/environment 以及 ~/.ssh/authorized_keys 中的 environment= 選項。  

  182.             默認值是"no"。如果設爲"yes"可能會導致用戶有機會使用某些機制(比如 LD_PRELOAD)繞過訪問控制,造成安全漏洞。  

  183.     PidFile  

  184.             指定在哪個文件中存放SSH守護進程的進程號,默認爲 /var/run/sshd.pid 文件。  

  185.     Port  

  186.             指定 sshd(8) 守護進程監聽的端口號,默認爲 22 。可以使用多條指令監聽多個端口。  

  187.             默認將在本機的所有網絡接口上監聽,但是可以通過 ListenAddress 指定只在某個特定的接口上監聽。  

  188.     PrintLastLog  

  189.             指定 sshd(8) 是否在每一次交互式登錄時打印最後一位用戶的登錄時間。默認值是"yes"。  

  190.     PrintMotd  

  191.             指定 sshd(8) 是否在每一次交互式登錄時打印 /etc/motd 文件的內容。默認值是"yes"。  

  192.     Protocol  

  193.             指定 sshd(8) 支持的SSH協議的版本號。  

  194. '1''2'表示僅僅支持SSH-1和SSH-2協議。"2,1"表示同時支持SSH-1和SSH-2協議。  

  195.     PubkeyAuthentication  

  196.             是否允許公鑰認證。僅可以用於SSH-2。默認值爲"yes"。  

  197.     RhostsRSAAuthentication  

  198.             是否使用強可信主機認證(通過檢查遠程主機名和關聯的用戶名進行認證)。僅用於SSH-1。  

  199.             這是通過在RSA認證成功後再檢查 ~/.rhosts 或 /etc/hosts.equiv 進行認證的。  

  200.             出於安全考慮,建議使用默認值"no"。  

  201.     RSAAuthentication  

  202.             是否允許使用純 RSA 公鑰認證。僅用於SSH-1。默認值是"yes"。  

  203.     ServerKeyBits  

  204.             指定臨時服務器密鑰的長度。僅用於SSH-1。默認值是 768(位)。最小值是 512 。  

  205.     StrictModes  

  206.             指定是否要求 sshd(8) 在接受連接請求前對用戶主目錄和相關的配置文件進行宿主和權限檢查。  

  207.             強烈建議使用默認值"yes"來預防可能出現的低級錯誤。  

  208.     Subsystem  

  209.             配置一個外部子系統(例如,一個文件傳輸守護進程)。僅用於SSH-2協議。  

  210.             值是一個子系統的名字和對應的命令行(含選項和參數)。比如"sft /bin/sftp-server"。  

  211.     SyslogFacility  

  212.             指定 sshd(8) 將日誌消息通過哪個日誌子系統(facility)發送。有效值是:  

  213.             DAEMON, USER, AUTH(默認), LOCAL0, LOCAL1, LOCAL2, LOCAL3, LOCAL4, LOCAL5, LOCAL6, LOCAL7  

  214.     TCPKeepAlive  

  215.             指定系統是否向客戶端發送 TCP keepalive 消息。默認值是"yes"。  

  216.             這種消息可以檢測到死連接、連接不當關閉、客戶端崩潰等異常。  

  217.             可以設爲"no"關閉這個特性。  

  218.     UseDNS  

  219.             指定 sshd(8) 是否應該對遠程主機名進行反向解析,以檢查此主機名是否與其IP地址真實對應。默認值爲"yes"。  

  220.     UseLogin  

  221.             是否在交互式會話的登錄過程中使用 login(1) 。默認值是"no"。  

  222.             如果開啓此指令,那麼 X11Forwarding 將會被禁止,因爲 login(1) 不知道如何處理 xauth(1) cookies 。  

  223.             需要注意的是,login(1) 是禁止用於遠程執行命令的。  

  224.             如果指定了 UsePrivilegeSeparation ,那麼它將在認證完成後被禁用。  

  225.     UsePrivilegeSeparation  

  226.             是否讓 sshd(8) 通過創建非特權子進程處理接入請求的方法來進行權限分離。默認值是"yes"。  

  227.             認證成功後,將以該認證用戶的身份創建另一個子進程。  

  228.             這樣做的目的是爲了防止通過有缺陷的子進程提升權限,從而使系統更加安全。  

  229.     X11DisplayOffset  

  230.             指定 sshd(8) X11 轉發的第一個可用的顯示區(display)數字。默認值是 10 。  

  231.             這個可以用於防止 sshd 佔用了真實的 X11 服務器顯示區,從而發生混淆。  

  232.     X11Forwarding  

  233.             是否允許進行 X11 轉發。默認值是"no",設爲"yes"表示允許。  

  234.             如果允許X11轉發並且sshd(8)代理的顯示區被配置爲在含有通配符的地址(X11UseLocalhost)上監聽。  

  235.             那麼將可能有額外的信息被泄漏。由於使用X11轉發的可能帶來的風險,此指令默認值爲"no"。  

  236.             需要注意的是,禁止X11轉發並不能禁止用戶轉發X11通信,因爲用戶可以安裝他們自己的轉發器。  

  237.             如果啓用了 UseLogin ,那麼X11轉發將被自動禁止。  

  238.     X11UseLocalhost  

  239.             sshd(8) 是否應當將X11轉發服務器綁定到本地loopback地址。默認值是"yes"。  

  240.             sshd 默認將轉發服務器綁定到本地loopback地址並將 DISPLAY 環境變量的主機名部分設爲"localhost"。  

  241.             這可以防止遠程主機連接到 proxy display 。不過某些老舊的X11客戶端不能在此配置下正常工作。  

  242.             爲了兼容這些老舊的X11客戶端,你可以設爲"no"。  

  243.     XAuthLocation  

  244.             指定 xauth(1) 程序的絕對路徑。默認值是 /usr/X11R6/bin/xauth  


發表評論
所有評論
還沒有人評論,想成為第一個評論的人麼? 請在上方評論欄輸入並且點擊發布.
相關文章