ssh配置只允许某个IP以某个账号登录服务器的方法介绍

发布时间:2020-03-27编辑:脚本学堂
只要在ssh的配置文件:sshd_config中添加如下一行即可:Allowusers username@192.168.1.100

GatewayPorts
是否允许远程主机连接本地的转发端口。默认值是”no”。
sshd(8) 默认将远程端口转发绑定到loopback地址。这样将阻止其它远程主机连接到转发端口。
GatewayPorts 指令可以让 sshd 将远程端口转发绑定到非loopback地址,这样就可以允许远程主机连接了。
“no”表示仅允许本地连接,”yes”表示强制将远程端口转发绑定到统配地址(wildcard address),
“clientspecified”表示允许客户端选择将远程端口转发绑定到哪个地址

GSSAPIAuthentication
只支持SSHv2协议
是否允许使用基于 GSSAPI 的用户认证。默认值为”no”

GSSAPICleanupCredentials
只支持SSHv2协议
是否在用户退出登录后自动销毁用户凭证缓存。默认值是”yes”

HostbasedAuthentication
只支持SSHv2协议
这个指令与 RhostsRSAAuthentication 类似,推荐使用默认值”no”不禁止这种不安全的认证方式

HostbasedUsesNameFromPacketOnly
在开启 HostbasedAuthentication 的情况下,
指定服务器在使用 ~/.shosts ~/.rhosts /etc/hosts.equiv 进行远程主机名匹配时,是否进行反向域名查询。
“yes”表示 sshd(8) 信任客户端提供的主机名而不进行反向查询。默认值是”no”

HostKey
主机私钥文件的位置。如果权限不对,sshd(8) 可能会拒绝启动。
SSHv1默认是: /etc/ssh/ssh_host_key 。
SSHv2默认是:/etc/ssh/ssh_host_rsa_key 和 /etc/ssh/ssh_host_dsa_key 。一台主机可以拥有多个不同的私钥。”rsa1″仅用于SSH-1,”dsa”和”rsa”仅用于SSH-2

IgnoreRhosts
是否在 RhostsRSAAuthentication 或 HostbasedAuthentication 过程中忽略 .rhosts 和 .shosts 文件。不过 /etc/hosts.equiv 和 /etc/shosts.equiv 仍将被使用。推荐设为默认值”yes”

IgnoreUserKnownHosts
是否在 RhostsRSAAuthentication 或 HostbasedAuthentication 过程中忽略用户的 ~/.ssh/known_hosts 文件。默认值是”no”。为了提高安全性,可以设为”yes”

KerberosAuthentication
是否要求用户为 PasswordAuthentication 提供的密码必须通过 Kerberos KDC 认证,也就是是否使用Kerberos认证。要使用Kerberos认证,服务器需要一个可以校验 KDC identity 的 Kerberos servtab 。默认值是”no”

KerberosGetAFSToken
如果使用了 AFS 并且该用户有一个 Kerberos 5 TGT,那么开启该指令后,将会在访问用户的家目录前尝试获取一个 AFS token 。默认为”no”

KerberosOrLocalPasswd
如果 Kerberos 密码认证失败,那么该密码还将要通过其它的认证机制(比如 /etc/passwd)。默认值为”yes”

KerberosTicketCleanup
是否在用户退出登录后自动销毁用户的 ticket 。默认值是”yes”

KeyRegenerationInterval
只支持SSHv1协议
在SSH-1协议下,短命的服务器密钥将以此指令设置的时间为周期(秒),不断重新生成。
这个机制可以尽量减小密钥丢失或者黑客攻击造成的损失。
设为 0 表示永不重新生成,默认为 3600(秒)

您可能感兴趣的文章:
ssh(ssh-keygen)配置免输入密码登录远程主机的方法
putty实现自动登录的方法(ssh和ssh2)
ssh登录很慢但登录成功后速度正常的问题分析
ssh禁止root登录
文本界面下登录ssh需要代理的解决办法
实现ssh自动登录的四种方法