# $OpenBSD: sshd_config, v 1.59 2002/09/25 11:17: 16 Markus Exp $
# ist dieses die Konfigurationsakte des sshd Bedieners system-wide. Sehen
# sshd_config (5) zu mehr Information.
# wurde dieses sshd mit PATH=/usr/local/bin kompiliert: /bin: /usr/bin
# versendete die Strategie, die für Wahlen im Rückstellung sshd_config verwendet wurde, mit
# OpenSSH, Wahlen mit ihrem Default-Wert zu spezifizieren in dem ist
# möglich, aber sie lassen kommentierte. Uncommented Wahlen ändern a
# Default-Wert.
Hafen 22
Protokoll 2
#ListenAddress 0.0.0.0
#ListenAddress::
# HostKey für Protokollversion 1
#HostKey /etc/ssh/ssh_host_key
# HostKeys für Protokollversion 2
#HostKey /etc/ssh/ssh_host_rsa_key
HostKey /etc/ssh/ssh_host_dsa_key
# Lebenszeit und Größe des ephemeren Bedienerschlüssels der Version 1
#KeyRegenerationInterval 3600
#ServerKeyBits 768
# loggend
#obsoletes QuietMode und FascistLogging
SyslogFacility AUTH
#SyslogFacility AUTHPRIV
LogLevel Info
# Authentisierung:
LoginGraceTime 60
PermitRootLogin Nr.
StrictModes ja
RSAAuthentication ja
PubkeyAuthentication ja
#AuthorizedKeysFile .ssh/authorized_keys
# sollte rhosts Authentisierung nicht verwendet werden
RhostsAuthentication Nr.
# die ~/.rhosts und ~/.shosts des Benutzers nicht lesen Akten
IgnoreRhosts ja
#, damit dieses Sie benötigt auch Wirtsschlüssel in /etc/ssh/ssh_known_hosts bearbeitet
RhostsRSAAuthentication Nr.
# ähnlich für Protokollversion 2
HostbasedAuthentication Nr.
# Änderung ja, wenn Sie nicht ~/.ssh/known_hosts für vertrauen
# RhostsRSAAuthentication und HostbasedAuthentication
IgnoreUserKnownHosts ja
# zu sperren legte Kennwörter des freien Textes, Änderung an keinem hier einen Tunnel an!
PasswordAuthentication ja
PermitEmptyPasswords Nr.
# Änderung am Nr., zum von s/key Kennwörtern zu sperren
ChallengeResponseAuthentication Nr.
# Kerberos-Wahlen
#KerberosAuthentication Nr.
#KerberosOrLocalPasswd ja
#KerberosTicketCleanup ja
#AFSTokenPassing Nr.
# Kerberos TGT, das nur Arbeiten mit dem AFS kaserver verabschiedet
#KerberosTgtPassing Nr.
# dieses auf „ja“ einstellen, um PAM-Tastatur-wechselwirkender Authentisierung zu ermöglichen
# warnend: das Ermöglichen dieses kann die Einstellung von „PasswordAuthentication“ überbrücken
#PAMAuthenticationViaKbdInt Nr.
# erlaubt das folgende, dass ulimit using /etc/security/ulimit.conf eingestellt wird
#UsePAM ja
#X11Forwarding Nr.
X11Forwarding ja
#X11DisplayOffset 10
#X11UseLocalhost ja
PrintMotd ja
PrintLastLog ja
KeepAlive ja
#UseLogin Nr.
UsePrivilegeSeparation Nr.
#PermitUserEnvironment Nr.
#Compression ja
MaxStartups 100
# kein Rückstellungsfahnenweg
#Banner /etc/issue.net
Fahne /etc/issue
#VerifyReverseMapping Nr.
# Übersteuerungsrückstellung ohne Subsysteme
Subsystem sftp /usr/libexec/openssh/sftp-server
#
# Einzelteile unten hinzugefügt pro Sicherheitsgrundlinie
#
# TCP-Versenden nicht abstellen
AllowTcpForwarding ja
# Gruppe des Kontos verweigern
DenyGroups nossh
# Benutzer verweigern
DenyUsers adm
DenyUsers Sortierfach
DenyUsers Dämon
DenyUsers ftp
DenyUsers Spiele
DenyUsers Gopher
DenyUsers Halt
DenyUsers Kennzeichnung
DenyUsers Langspielplatte
DenyUsers Post
DenyUsers mailnull
DenyUsers Nachrichten
DenyUsers nfsnobody
DenyUsers niemand
DenyUsers nscd
DenyUsers Operator
DenyUsers radvd
DenyUsers RPC
DenyUsers rpcuser
DenyUsers U/min
DenyUsers Abschaltung
DenyUsers Synchronisierung
DenyUsers UUCP
DenyUsers xfs
DenyUsers sshd
root@emghlp201: /etc/ssh #
Von emghlp048…
root@emghlp048: /etc/ssh # Katze sshd_config
# $OpenBSD: sshd_config, v 1.59 2002/09/25 11:17: 16 Markus Exp $
# ist dieses die Konfigurationsakte des sshd Bedieners system-wide. Sehen
# sshd_config (5) zu mehr Information.
# wurde dieses sshd mit PATH=/usr/local/bin kompiliert: /bin: /usr/bin
# versendete die Strategie, die für Wahlen im Rückstellung sshd_config verwendet wurde, mit
# OpenSSH, Wahlen mit ihrem Default-Wert zu spezifizieren in dem ist
# möglich, aber sie lassen kommentierte. Uncommented Wahlen ändern a
# Default-Wert.
Hafen 22
Protokoll 2
#ListenAddress 0.0.0.0
#ListenAddress::
# HostKey für Protokollversion 1
#HostKey /etc/ssh/ssh_host_key
# HostKeys für Protokollversion 2
#HostKey /etc/ssh/ssh_host_rsa_key
HostKey /etc/ssh/ssh_host_dsa_key
# Lebenszeit und Größe des ephemeren Bedienerschlüssels der Version 1
#KeyRegenerationInterval 3600
#ServerKeyBits 768
# loggend
#obsoletes QuietMode und FascistLogging
SyslogFacility AUTH
#SyslogFacility AUTHPRIV
LogLevel Info
# Authentisierung:
LoginGraceTime 60
PermitRootLogin Nr.
StrictModes ja
RSAAuthentication ja
PubkeyAuthentication ja
#AuthorizedKeysFile .ssh/authorized_keys
# sollte rhosts Authentisierung nicht verwendet werden
RhostsAuthentication Nr.
# die ~/.rhosts und ~/.shosts des Benutzers nicht lesen Akten
IgnoreRhosts ja
#, damit dieses Sie benötigt auch Wirtsschlüssel in /etc/ssh/ssh_known_hosts bearbeitet
RhostsRSAAuthentication Nr.
# ähnlich für Protokollversion 2
HostbasedAuthentication Nr.
# Änderung ja, wenn Sie nicht ~/.ssh/known_hosts für vertrauen
# RhostsRSAAuthentication und HostbasedAuthentication
IgnoreUserKnownHosts ja
# zu sperren legte Kennwörter des freien Textes, Änderung an keinem hier einen Tunnel an!
PasswordAuthentication ja
PermitEmptyPasswords Nr.
# Änderung am Nr., zum von s/key Kennwörtern zu sperren
ChallengeResponseAuthentication Nr.
# Kerberos-Wahlen
#KerberosAuthentication Nr.
#KerberosOrLocalPasswd ja
#KerberosTicketCleanup ja
#AFSTokenPassing Nr.
# Kerberos TGT, das nur Arbeiten mit dem AFS kaserver verabschiedet
#KerberosTgtPassing Nr.
# dieses auf „ja“ einstellen, um PAM-Tastatur-wechselwirkender Authentisierung zu ermöglichen
# warnend: das Ermöglichen dieses kann die Einstellung von „PasswordAuthentication“ überbrücken
#PAMAuthenticationViaKbdInt Nr.
# erlaubt das folgende, dass ulimit using /etc/security/ulimit.conf eingestellt wird
#UsePAM ja
#X11Forwarding Nr.
X11Forwarding ja
#X11DisplayOffset 10
#X11UseLocalhost ja
PrintMotd ja
PrintLastLog ja
KeepAlive ja
#UseLogin Nr.
UsePrivilegeSeparation Nr.
#PermitUserEnvironment Nr.
#Compression ja
MaxStartups 100
# kein Rückstellungsfahnenweg
#Banner /etc/issue.net
Fahne /etc/issue
#VerifyReverseMapping Nr.
# Übersteuerungsrückstellung ohne Subsysteme
Subsystem sftp /usr/libexec/openssh/sftp-server
#
# Einzelteile unten hinzugefügt pro Sicherheitsgrundlinie
#
# TCP-Versenden nicht abstellen
AllowTcpForwarding ja
# Gruppe des Kontos verweigern
DenyGroups nossh
# Benutzer verweigern
DenyUsers adm
DenyUsers Sortierfach
DenyUsers Dämon
DenyUsers ftp
DenyUsers Spiele
DenyUsers Gopher
DenyUsers Halt
DenyUsers Kennzeichnung
DenyUsers Langspielplatte
DenyUsers Post
DenyUsers mailnull
DenyUsers Nachrichten
DenyUsers nfsnobody
DenyUsers niemand
DenyUsers nscd
DenyUsers Operator
DenyUsers radvd
DenyUsers RPC
DenyUsers rpcuser
DenyUsers U/min
DenyUsers Abschaltung
DenyUsers Synchronisierung
DenyUsers UUCP
DenyUsers xfs
DenyUsers sshd
|