zoukankan      html  css  js  c++  java
  • Linux启动与禁止SSH用户及IP的登录

    以下就针对SSH方面讨论一下。假设有人特别关注Linux环境的安全性,第一就从login方面来进行讨论

    1:Linux启动或禁止SSH root用户的登录

    2:Linux限制SSH用户

    事实上这些东西就是改动一个系统的配置文件

    1. [root@rhsde ~]# vi /etc/ssh/sshd_config  

    我们能够查看

    1. #PermitRootLogin yes  

    把前面的#号去掉,yes改动为no就可以

    yes 就是能够使用SSH方式的root登录

    no就是禁止使用SSH方式的root登录

    1. login as: root  
    2. root@192.168.220.165's password:  
    3. Access denied  
    4. root@192.168.220.165's password:  

    另外假设须要限制SSH方式的用户登录 改动例如以下參数

    1. AllowUsers arcsde  

    arcsde是我操作系统的用户,假设没实用户能够手动加入AllowUsers

    这种话,仅仅能arcsde登录了

    其它用户登录不了了(oracle)

    1. login as: oracle  
    2. oracle@192.168.220.165's password:  
    3. Access denied  
    4. oracle@192.168.220.165's password:  

    以上改动完配置文件,必须又一次启动SSH服务才干生效

    1. [root@rhsde ~]# /etc/init.d/sshd restart  
    2. Stopping sshd:                                             [  OK  ]  
    3. Starting sshd:                                             [  OK  ]  


    可能会有人会问到假设我设置了,每次都是Access denied,有没有一些能够进行信息的提示。这肯定能够啊

    我们能够改动例如以下文件

    1. [root@rhsde ~]# vi /etc/issue.net  

    然后加入例如以下信息

    1. ###############################################################  
    2. #                    Welcome to redhatserver                                    #  
    3. #          All connections are monitored and recorded                            #  
    4. #  Disconnect IMMEDIATELY if you are not an authorized user!                    #  
    5. #                       Please tel 400-819-2881  
    6. ###############################################################  

    我们仍然须要改动sshd_config里面的參数

    1. Banner /etc/issue.net  

    后面相应的就是相关文件的路径。重新启动服务就可以

    然后我们測试一下

    1. login as: root  
    2. Red Hat Enterprise Linux Server release 5.5 (Tikanga)  
    3. Kernel   on an m  
    4. ###############################################################  
    5. #                    Welcome to redhatserver                                    #  
    6. #          All connections are monitored and recorded  
    7.  
    8.  #  
    9. #  Disconnect IMMEDIATELY if you are not an authorized user!                    #  
    10. #Please tel 400-819-2881  
    11. ###############################################################  
    12. root@192.168.220.165's password:  

    当我们输入root用户,系统就自己主动提示了。

    另外也能够在输入password的时候提示。假设是这种话。我们改动例如以下文件就可以

    1. vi /etc/motd  


     

    启动或禁止用户IP登录

    除了能够禁止某个用户登录,我们还能够针对固定的IP进行禁止登录,这里面事实上就是改动了配置文件

    查看 /etc/hosts.allow配置文件。设置同意登录的IP

    1. [root@rhsde ~]# more /etc/hosts.allow  
    2. #  
    3. # hosts.allow   This file describes the names of the hosts which are  
    4. #               allowed to use the local INET services, as decided  
    5. #               by the '/usr/sbin/tcpd' server.  
    6. #  
    7. sshd:192.168.220.164:allow  


     

    查看/etc/hosts.deny文件。设置sshd:ALL

    1. [root@rhsde ~]# more /etc/hosts.deny  
    2. #  
    3. # hosts.deny    This file describes the names of the hosts which are  
    4. #               *not* allowed to use the local INET services, as decided  
    5. #               by the '/usr/sbin/tcpd' server.  
    6. #  
    7. # The portmap line is redundant, but it is left to remind you that  
    8. # the new secure portmap uses hosts.deny and hosts.allow.  In particular  
    9. # you should know that NFS uses portmap!  
    10. sshd:ALL  

    也就是说,我们禁止全部IP,可是同意相关IP登录。





    另外,假设对sshd_config文件里的配置參数感兴趣能够參考:http://doc.licess.org/openssh/sshd_config.html

    1. SSHD_CONFIG(5)            OpenBSD Programmer's Manual           SSHD_CONFIG(5)  
    2.   
    3. 名称  
    4.      sshd_config - OpenSSH SSH server守护进程配置文件  
    5.   
    6. 大纲  
    7.      /etc/ssh/sshd_config  
    8.   
    9. 描写叙述  
    10.      sshd(8) 默认从 /etc/ssh/sshd_config 文件(或通过 -f 命令行选项指定的文件)读取配置信息。  
    11.      配置文件是由"指令 值"对组成的。每行一个。空行和以'#'开头的行都将被忽略。  
    12.      假设值中含有空白符或者其它特殊符号。那么能够通过在两边加上双引號(")进行界定。

        

    13.      [注意]值是大写和小写敏感的。但指令是大写和小写无关的。

        

    14.   
    15.      当前全部能够使用的配置指令例如以下:  
    16.   
    17.      AcceptEnv  
    18.              指定client发送的哪些环境变量将会被传递到会话环境中。

      [注意]仅仅有SSH-2协议支持环境变量的传递。  

    19.              细节能够參考 ssh_config(5) 中的 SendEnv 配置指令。  
    20.              指令的值是空格分隔的变量名列表(当中能够使用'*''?'作为通配符)。

      也能够使用多个 AcceptEnv 达到相同的目的。

        

    21.              须要注意的是,有些环境变量可能会被用于绕过禁止用户使用的环境变量。

      因为这个原因。该指令应当小心使用。  

    22.              默认是不传递不论什么环境变量。

        

    23.   
    24.      AddressFamily  
    25.              指定 sshd(8) 应当使用哪种地址族。

      取值范围是:"any"(默认)、"inet"(仅IPv4)、"inet6"(仅IPv6)。  

    26.   
    27.      AllowGroups  
    28.              这个指令后面跟着一串用空格分隔的组名列表(当中能够使用"*""?"通配符)。默认同意全部组登录。  
    29.              假设使用了这个指令,那么将仅同意这些组中的成员登录,而拒绝其他全部组。

        

    30.              这里的"组"是指"主组"(primary group),也就是/etc/passwd文件里指定的组。

        

    31.              这里仅仅同意使用组的名字而不同意使用GID。

      相关的 allow/deny 指令依照下列顺序处理:  

    32.              DenyUsers, AllowUsers, DenyGroups, AllowGroups  
    33.   
    34.      AllowTcpForwarding  
    35.              是否同意TCP转发。默认值为"yes"

        

    36.              禁止TCP转发并不能增强安全性,除非禁止了用户对shell的訪问。由于用户能够安装他们自己的转发器。

        

    37.   
    38.      AllowUsers  
    39.              这个指令后面跟着一串用空格分隔的username列表(当中能够使用"*""?

      "通配符)。默认同意全部用户登录。  

    40.              假设使用了这个指令,那么将仅同意这些用户登录,而拒绝其他全部用户。  
    41.              假设指定了 USER@HOST 模式的用户。那么 USER 和 HOST 将同一时候被检查。

        

    42.              这里仅仅同意使用用户的名字而不同意使用UID。

      相关的 allow/deny 指令依照下列顺序处理:  

    43.              DenyUsers, AllowUsers, DenyGroups, AllowGroups  
    44.   
    45.      AuthorizedKeysFile  
    46.              存放该用户能够用来登录的 RSA/DSA 公钥。

        

    47.              该指令中能够使用下列依据连接时的实际情况进行展开的符号:  
    48.              %% 表示'%'、%h 表示用户的主文件夹、%u 表示该用户的username。  
    49.              经过扩展之后的值必需要么是绝对路径。要么是相对于用户主文件夹的相对路径。  
    50.              默认值是".ssh/authorized_keys"。  
    51.   
    52.      Banner  
    53.              将这个指令指定的文件里的内容在用户进行认证前显示给远程用户。  
    54.              这个特性仅能用于SSH-2。默认什么内容也不显示。"none"表示禁用这个特性。

        

    55.   
    56.      ChallengeResponseAuthentication  
    57.              是否同意质疑-应答(challenge-response)认证。默认值是"yes"

        

    58.              全部 login.conf(5) 中同意的认证方式都被支持。  
    59.   
    60.      Ciphers  
    61.              指定SSH-2同意使用的加密算法。

      多个算法之间使用逗号分隔。能够使用的算法例如以下:  

    62.              "aes128-cbc""aes192-cbc""aes256-cbc""aes128-ctr""aes192-ctr""aes256-ctr",  
    63.              "3des-cbc""arcfour128""arcfour256""arcfour""blowfish-cbc""cast128-cbc"  
    64.              默认值是能够使用上述全部算法。  
    65.   
    66.      ClientAliveCountMax  
    67.              sshd(8) 在未收到不论什么client回应前最多同意发送多少个"alive"消息。默认值是 3 。  
    68.              到达这个上限后,sshd(8) 将强制断开连接、关闭会话。  
    69.              须要注意的是,"alive"消息与 TCPKeepAlive 有非常大差异。  
    70.              "alive"消息是通过加密连接发送的,因此不会被欺骗;而 TCPKeepAlive 却是能够被欺骗的。  
    71.              假设 ClientAliveInterval 被设为 15 而且将 ClientAliveCountMax 保持为默认值。  
    72.              那么无应答的client大约会在45秒后被强制断开。这个指令仅能够用于SSH-2协议。

        

    73.   
    74.      ClientAliveInterval  
    75.              设置一个以秒记的时长,假设超过这么长时间没有收到client的不论什么数据。  
    76.              sshd(8) 将通过安全通道向client发送一个"alive"消息,并等候应答。  
    77.              默认值 0 表示不发送"alive"消息。

      这个选项仅对SSH-2有效。

        

    78.   
    79.      Compression  
    80.              是否对通信数据进行加密,还是延迟到认证成功之后再对通信数据加密。

        

    81.              可用值:"yes""delayed"(默认), "no"。  
    82.   
    83.      DenyGroups  
    84.              这个指令后面跟着一串用空格分隔的组名列表(当中能够使用"*""?"通配符)。默认同意全部组登录。

        

    85.              假设使用了这个指令,那么这些组中的成员将被拒绝登录。  
    86.              这里的"组"是指"主组"(primary group),也就是/etc/passwd文件里指定的组。  
    87.              这里仅仅同意使用组的名字而不同意使用GID。相关的 allow/deny 指令依照下列顺序处理:  
    88.              DenyUsers, AllowUsers, DenyGroups, AllowGroups  
    89.   
    90.      DenyUsers  
    91.              这个指令后面跟着一串用空格分隔的username列表(当中能够使用"*""?"通配符)。默认同意全部用户登录。  
    92.              假设使用了这个指令,那么这些用户将被拒绝登录。  
    93.              假设指定了 USER@HOST 模式的用户,那么 USER 和 HOST 将同一时候被检查。  
    94.              这里仅仅同意使用用户的名字而不同意使用UID。相关的 allow/deny 指令依照下列顺序处理:  
    95.              DenyUsers, AllowUsers, DenyGroups, AllowGroups  
    96.   
    97.      ForceCommand  
    98.              强制运行这里指定的命令而忽略client提供的不论什么命令。

      这个命令将使用用户的登录shell运行(shell -c)。  

    99.              这能够应用于 shell 、命令、子系统的完毕,通经常使用于 Match 块中。

        

    100.              这个命令最初是在client通过 SSH_ORIGINAL_COMMAND 环境变量来支持的。  
    101.   
    102.      GatewayPorts  
    103.              是否同意远程主机连接本地的转发端口。默认值是"no"。  
    104.              sshd(8) 默认将远程端口转发绑定到loopback地址。这样将阻止其他远程主机连接到转发端口。

        

    105.              GatewayPorts 指令能够让 sshd 将远程端口转发绑定到非loopback地址,这样就能够同意远程主机连接了。  
    106.              "no"表示仅同意本地连接,"yes"表示强制将远程端口转发绑定到统配地址(wildcard address),  
    107.              "clientspecified"表示同意客户端选择将远程端口转发绑定到哪个地址。  
    108.   
    109.      GSSAPIAuthentication  
    110.              是否同意使用基于 GSSAPI 的用户认证。默认值为"no"

      仅用于SSH-2。

        

    111.   
    112.      GSSAPICleanupCredentials  
    113.              是否在用户退出登录后自己主动销毁用户凭证缓存。

      默认值是"yes"。仅用于SSH-2。

        

    114.   
    115.      HostbasedAuthentication  
    116.              这个指令与 RhostsRSAAuthentication 类似。可是仅能够用于SSH-2。

      推荐使用默认值"no"

        

    117.              推荐使用默认值"no"禁止这样的不安全的认证方式。  
    118.   
    119.      HostbasedUsesNameFromPacketOnly  
    120.              在开启 HostbasedAuthentication 的情况下,  
    121.              指定server在使用 ~/.shosts ~/.rhosts /etc/hosts.equiv 进行远程主机名匹配时。是否进行反向域名查询。  
    122.              "yes"表示 sshd(8) 信任client提供的主机名而不进行反向查询。默认值是"no"。  
    123.   
    124.      HostKey  
    125.              主机私钥文件的位置。假设权限不正确,sshd(8) 可能会拒绝启动。  
    126.              SSH-1默认是 /etc/ssh/ssh_host_key 。  
    127.              SSH-2默认是 /etc/ssh/ssh_host_rsa_key 和 /etc/ssh/ssh_host_dsa_key 。  
    128.              一台主机能够拥有多个不同的私钥。"rsa1"仅用于SSH-1,"dsa""rsa"仅用于SSH-2。  
    129.   
    130.      IgnoreRhosts  
    131.              是否在 RhostsRSAAuthentication 或 HostbasedAuthentication 过程中忽略 .rhosts 和 .shosts 文件。  
    132.              只是 /etc/hosts.equiv 和 /etc/shosts.equiv 仍将被使用。推荐设为默认值"yes"。  
    133.   
    134.      IgnoreUserKnownHosts  
    135.              是否在 RhostsRSAAuthentication 或 HostbasedAuthentication 过程中忽略用户的 ~/.ssh/known_hosts 文件。  
    136.              默认值是"no"。为了提高安全性,能够设为"yes"

        

    137.   
    138.      KerberosAuthentication  
    139.              是否要求用户为 PasswordAuthentication 提供的password必须通过 Kerberos KDC 认证。也就是是否使用Kerberos认证。  
    140.              要使用Kerberos认证,server须要一个能够校验 KDC identity 的 Kerberos servtab 。默认值是"no"。  
    141.   
    142.      KerberosGetAFSToken  
    143.              假设使用了 AFS 而且该用户有一个 Kerberos 5 TGT,那么开启该指令后,  
    144.              将会在訪问用户的家文件夹前尝试获取一个 AFS token 。

      默觉得"no"。  

    145.   
    146.      KerberosOrLocalPasswd  
    147.              假设 Kerberos password认证失败,那么该password还将要通过其他的认证机制(比方 /etc/passwd)。  
    148.              默认值为"yes"。  
    149.   
    150.      KerberosTicketCleanup  
    151.              是否在用户退出登录后自己主动销毁用户的 ticket 。

      默认值是"yes"。  

    152.   
    153.      KeyRegenerationInterval  
    154.              在SSH-1协议下。短命的server密钥将以此指令设置的时间为周期(秒),不断又一次生成。

        

    155.              这个机制能够尽量减小密钥丢失或者黑客攻击造成的损失。  
    156.              设为 0 表示永不又一次生成。默觉得 3600(秒)。  
    157.   
    158.      ListenAddress  
    159.              指定 sshd(8) 监听的网络地址。默认监听全部地址。能够使用以下的格式:  
    160.   
    161.                    ListenAddress host|IPv4_addr|IPv6_addr  
    162.                    ListenAddress host|IPv4_addr:port  
    163.                    ListenAddress [host|IPv6_addr]:port  
    164.   
    165.              假设未指定 port ,那么将使用 Port 指令的值。  
    166.              能够使用多个 ListenAddress 指令监听多个地址。  
    167.   
    168.      LoginGraceTime  
    169.              限制用户必须在指定的时限内认证成功。0 表示无限制。

      默认值是 120 秒。

        

    170.   
    171.      LogLevel  
    172.              指定 sshd(8) 的日志等级(具体程度)。

      可用值例如以下:  

    173.              QUIET, FATAL, ERROR, INFO(默认), VERBOSE, DEBUG, DEBUG1, DEBUG2, DEBUG3  
    174.              DEBUG 与 DEBUG1 等价;DEBUG2 和 DEBUG3 则分别指定了更具体、更罗嗦的日志输出。  
    175.              比 DEBUG 更具体的日志可能会泄漏用户的敏感信息,因此反对使用。

        

    176.   
    177.      MACs  
    178.              指定同意在SSH-2中使用哪些消息摘要算法来进行数据校验。  
    179.              能够使用逗号分隔的列表来指定同意使用多个算法。

      默认值(包括全部能够使用的算法)是:  

    180.              hmac-md5,hmac-sha1,umac-64@openssh.com,hmac-ripemd160,hmac-sha1-96,hmac-md5-96  
    181.   
    182.      Match  
    183.              引入一个条件块。块的结尾标志是还有一个 Match 指令或者文件结尾。

        

    184.              假设 Match 行上指定的条件都满足。那么随后的指令将覆盖全局配置中的指令。  
    185.              Match 的值是一个或多个"条件-模式"对。

      可用的"条件"是:User, Group, Host, Address 。  

    186.              仅仅有下列指令能够在 Match 块中使用:AllowTcpForwarding, Banner,  
    187.              ForceCommand, GatewayPorts, GSSApiAuthentication,  
    188.              KbdInteractiveAuthentication, KerberosAuthentication,  
    189.              PasswordAuthentication, PermitOpen, PermitRootLogin,  
    190.              RhostsRSAAuthentication, RSAAuthentication, X11DisplayOffset,  
    191.              X11Forwarding, X11UseLocalHost  
    192.   
    193.      MaxAuthTries  
    194.              指定每一个连接最大同意的认证次数。

      默认值是 6 。  

    195.              假设失败认证的次数超过这个数值的一半。连接将被强制断开,且会生成额外的失败日志消息。

        

    196.   
    197.      MaxStartups  
    198.              最大同意保持多少个未认证的连接。默认值是 10 。  
    199.              到达限制后,将不再接受新连接,除非先前的连接认证成功或超出 LoginGraceTime 的限制。  
    200.   
    201.      PasswordAuthentication  
    202.              是否同意使用基于password的认证。默觉得"yes"。  
    203.   
    204.      PermitEmptyPasswords  
    205.              是否同意password为空的用户远程登录。默觉得"no"。  
    206.   
    207.      PermitOpen  
    208.              指定TCP端口转发同意的目的地,能够使用空格分隔多个转发目标。默认同意全部转发请求。  
    209.              合法的指令格式例如以下:  
    210.                    PermitOpen host:port  
    211.                    PermitOpen IPv4_addr:port  
    212.                    PermitOpen [IPv6_addr]:port  
    213.              "any"能够用于移除全部限制并同意一切转发请求。

        

    214.   
    215.      PermitRootLogin  
    216.              是否同意 root 登录。可用值例如以下:  
    217.              "yes"(默认) 表示同意。

      "no"表示禁止。  

    218.              "without-password"表示禁止使用密码认证登录。

        

    219.              "forced-commands-only"表示仅仅有在指定了 command 选项的情况下才同意使用公钥认证登录。

        

    220.                                    同一时候其他认证方法所有被禁止。

      这个值经常使用于做远程备份之类的事情。  

    221.   
    222.      PermitTunnel  
    223.              是否同意 tun(4) 设备转发。可用值例如以下:  
    224.              "yes""point-to-point"(layer 3), "ethernet"(layer 2), "no"(默认)。

        

    225.              "yes"同一时候蕴含着"point-to-point""ethernet"。  
    226.   
    227.      PermitUserEnvironment  
    228.              指定是否同意 sshd(8) 处理 ~/.ssh/environment 以及 ~/.ssh/authorized_keys 中的 environment= 选项。  
    229.              默认值是"no"。假设设为"yes"可能会导致用户有机会使用某些机制(比方 LD_PRELOAD)绕过訪问控制。造成安全漏洞。  
    230.   
    231.      PidFile  
    232.              指定在哪个文件里存放SSH守护进程的进程号。默觉得 /var/run/sshd.pid 文件。

        

    233.   
    234.      Port  
    235.              指定 sshd(8) 守护进程监听的端口号,默觉得 22 。能够使用多条指令监听多个端口。  
    236.              默认将在本机的全部网络接口上监听,可是能够通过 ListenAddress 指定仅仅在某个特定的接口上监听。  
    237.   
    238.      PrintLastLog  
    239.              指定 sshd(8) 是否在每一次交互式登录时打印最后一位用户的登录时间。

      默认值是"yes"

        

    240.   
    241.      PrintMotd  
    242.              指定 sshd(8) 是否在每一次交互式登录时打印 /etc/motd 文件的内容。默认值是"yes"。  
    243.   
    244.      Protocol  
    245.              指定 sshd(8) 支持的SSH协议的版本。  
    246.              '1''2'表示只支持SSH-1和SSH-2协议。

      "2,1"表示同一时候支持SSH-1和SSH-2协议。  

    247.   
    248.      PubkeyAuthentication  
    249.              是否同意公钥认证。仅能够用于SSH-2。默认值为"yes"。  
    250.   
    251.      RhostsRSAAuthentication  
    252.              是否使用强可信主机认证(通过检查远程主机名和关联的username进行认证)。仅用于SSH-1。  
    253.              这是通过在RSA认证成功后再检查 ~/.rhosts 或 /etc/hosts.equiv 进行认证的。

        

    254.              出于安全考虑,建议使用默认值"no"。  
    255.   
    256.      RSAAuthentication  
    257.              是否同意使用纯 RSA 公钥认证。仅用于SSH-1。默认值是"yes"。  
    258.   
    259.      ServerKeyBits  
    260.              指定暂时server密钥的长度。

      仅用于SSH-1。默认值是 768(位)。

      最小值是 512 。

        

    261.   
    262.      StrictModes  
    263.              指定是否要求 sshd(8) 在接受连接请求前对用户主文件夹和相关的配置文件进行宿主和权限检查。

        

    264.              强烈建议使用默认值"yes"来预防可能出现的低级错误。  
    265.   
    266.      Subsystem  
    267.              配置一个外部子系统(比如,一个文件传输守护进程)。

      仅用于SSH-2协议。  

    268.              值是一个子系统的名字和相应的命令行(含选项和參数)。比方"sft /bin/sftp-server"。  
    269.   
    270.      SyslogFacility  
    271.              指定 sshd(8) 将日志消息通过哪个日志子系统(facility)发送。有效值是:  
    272.              DAEMON, USER, AUTH(默认), LOCAL0, LOCAL1, LOCAL2, LOCAL3, LOCAL4, LOCAL5, LOCAL6, LOCAL7  
    273.   
    274.      TCPKeepAlive  
    275.              指定系统是否向client发送 TCP keepalive 消息。默认值是"yes"

        

    276.              这样的消息能够检測到死连接、连接不当关闭、client崩溃等异常。  
    277.              能够设为"no"关闭这个特性。  
    278.   
    279.      UseDNS  
    280.              指定 sshd(8) 是否应该对远程主机名进行反向解析,以检查此主机名是否与其IP地址真实相应。

      默认值为"yes"。  

    281.   
    282.      UseLogin  
    283.              是否在交互式会话的登录过程中使用 login(1) 。

      默认值是"no"。  

    284.              假设开启此指令。那么 X11Forwarding 将会被禁止,由于 login(1) 不知道怎样处理 xauth(1) cookies 。

        

    285.              须要注意的是。login(1) 是禁止用于远程运行命令的。  
    286.              假设指定了 UsePrivilegeSeparation 。那么它将在认证完毕后被禁用。  
    287.   
    288.      UsePrivilegeSeparation  
    289.              是否让 sshd(8) 通过创建非特权子进程处理接入请求的方法来进行权限分离。默认值是"yes"。  
    290.              认证成功后。将以该认证用户的身份创建还有一个子进程。

        

    291.              这样做的目的是为了防止通过有缺陷的子进程提升权限。从而使系统更加安全。

        

    292.   
    293.      X11DisplayOffset  
    294.              指定 sshd(8) X11 转发的第一个可用的显示区(display)数字。

      默认值是 10 。  

    295.              这个能够用于防止 sshd 占用了真实的 X11 server显示区,从而发生混淆。

        

    296.   
    297.      X11Forwarding  
    298.              是否同意进行 X11 转发。

      默认值是"no"。设为"yes"表示同意。  

    299.              假设同意X11转发而且sshd(8)代理的显示区被配置为在含有通配符的地址(X11UseLocalhost)上监听。  
    300.              那么将可能有额外的信息被泄漏。

      因为使用X11转发的可能带来的风险,此指令默认值为"no"。  

    301.              须要注意的是,禁止X11转发并不能禁止用户转发X11通信,由于用户能够安装他们自己的转发器。

        

    302.              假设启用了 UseLogin ,那么X11转发将被自己主动禁止。  
    303.   
    304.      X11UseLocalhost  
    305.              sshd(8) 是否应当将X11转发server绑定到本地loopback地址。默认值是"yes"

        

    306.              sshd 默认将转发server绑定到本地loopback地址并将 DISPLAY 环境变量的主机名部分设为"localhost"。  
    307.              这能够防止远程主机连接到 proxy display 。只是某些老旧的X11client不能在此配置下正常工作。  
    308.              为了兼容这些老旧的X11client。你能够设为"no"。  
    309.   
    310.      XAuthLocation  
    311.              指定 xauth(1) 程序的绝对路径。

      默认值是 /usr/X11R6/bin/xauth  

     

  • 相关阅读:
    菜单范式
    PIC18F26K20
    单片机中串口通信模型
    STM8S103之GPIO
    STM8S103之ADC
    二叉树最近公共祖先
    全排列
    整数翻转
    完全二叉树节点个数
    二叉树的深度
  • 原文地址:https://www.cnblogs.com/liguangsunls/p/7355962.html
Copyright © 2011-2022 走看看