□ PubkeyAuthentication
□ AuthorizedKeysFile
□ RhostsAuthentication
no
, и без особой надобности менять этот параметр не стоит, потому что это небезопасно;□ IgnoreRhosts
□ AuthorizedKeysFile
□ RhostsRSAAuthentication
yes
, то при аутентификации будет требоваться ключ хоста из директории /etc/ssh/ssh_known_hosts. Параметр используется в 1 версии SSH;□ IgnoreUserKnownHosts
yes
;□ PasswordAuthentication
yes
, то будет требоваться пароль. При использовании авторизации через ключи параметр можно отключить;□ PermitEmptyPasswords
no
, что запрещает использование пустых паролей, и изменять это значение не стоит;□ KerberosAuthentication
□ KerberosOrLocalPasswd
□ KerberosTicketCleanup
□ Banner
5.3.3. Параметры доступа к серверу sshd
Кроме приведенных в листинге 5.1 можно использовать следующие директивы:
□ AllowGroups
□ AllowUsers
□ DenyGroups
□ DenyUsers
Я рекомендую вам явно прописать группы или имена пользователей, которые могут входить в систему по SSH.
5.3.4. Конфигурирование клиента SSH
Настройки SSH-клиента содержат еще меньше параметров. В файле /etc/ssh/ssh_config
находятся глобальные настройки для всех пользователей в системе. Но вы можете для любого из них переопределить произвольный параметр в файле .ssh_config из директории пользователя. В листинге 5.2 приведено содержимое глобального файла настроек без некоторых комментариев.# Site-wide defaults for various options
# Host *
# ForwardAgent no
# ForwardX11 no
# RhostsAuthentication yes
# RhostsRSAAuthentication yes
# RSAAuthentication yes
# PasswordAuthentication yes
# FallBackToRsh no
# UseRsh no
# BatchMode no
# CheckHostIP yes
# StrictHostKeyChecking ask
# IdentityFile ~/.ssh/identity
# IdentityFile ~/.ssh/id_rsa
# IdentityFile ~/.ssh/id_dsa
# Port 22
# Protocol 2,1
# Cipher 3des
# Ciphers aes128-cbc,3des-cbc,blowfish-cbc,cast128-cbc,arcfour,aes192-cbc,aes256-cbc
# EscapeChar ~
Host *
Protocol 1,2