FreeBSD 中文社区 2025 第二季度问卷调查
FreeBSD 中文社区(CFC)
VitePress 镜像站QQ 群 787969044视频教程Ⅰ视频教程Ⅱ
  • FreeBSD 从入门到追忆
  • 中文期刊
  • 状态报告
  • 发行说明
  • 手册
  • 网络文章集锦
  • 笔记本支持报告
  • Port 开发者手册
  • 架构手册
  • 开发者手册
  • 中文 man 手册
  • 文章
  • 书籍
  • FreeBSD 中文手册
  • 编辑日志
  • 译者说明
  • FreeBSD 中文手册
  • 概述
  • 前言
    • 致读者
    • 第四版
    • 第三版
    • 第二版(2004)
    • 第一版(2001)
    • 本书的组织结构
    • 本书中使用的一些约定
    • 致谢
  • 第一部分:快速开始
  • 第1章 简介
    • 1.1.概述
    • 1.2.欢迎来到 FreeBSD!
    • 1.3.关于 FreeBSD 项目
  • 第2章 安装 FreeBSD
    • 2.1.概述
    • 2.2.最低硬件要求
    • 2.3.安装前的准备工作
    • 2.4.开始安装
    • 2.5.使用 bsdinstall
    • 2.6.分配磁盘空间
    • 2.7.获取安装文件
    • 2.8.账户、时区、服务和安全
    • 2.9.故障排除
    • 2.10.使用 Live CD
  • 第3章 FreeBSD 基础
    • 3.1.概述
    • 3.2.虚拟控制台和终端
    • 3.3.用户和基本账户管理
    • 3.4.权限
    • 3.5.目录结构
    • 3.6.磁盘结构
    • 3.7.文件系统的挂载与卸载
    • 3.8.进程和守护进程
    • 3.9.Shell
    • 3.10.文本编辑器
    • 3.11.设备和设备节点
    • 3.12.手册页
  • 第4章 安装应用程序:软件包和 Ports
    • 4.1.概述
    • 4.2.软件安装的概述
    • 4.3.寻找所需的应用程序
    • 4.4.使用 pkg 管理二进制包
    • 4.5.使用 Ports
    • 4.6.使用 Poudriere 构建软件包
    • 4.7.安装后的注意事项
    • 4.8.如何处理损坏的 port
  • 第5章 X Window 系统
    • 5.1.概述
    • 5.2.安装 Xorg
    • 5.3.显卡驱动
    • 5.4.Xorg 配置
    • 5.5.在 X11 中使用字体
  • 第6章 FreeBSD 中的 Wayland
    • 6.1.简介
    • 6.2.Wayland 概述
    • 6.3.Wayfire 混成器
    • 6.4.Hikari 混成器
    • 6.5.Sway 混成器
    • 6.6.使用 Xwayland
    • 6.7.使用 VNC 进行远程连接
    • 6.8.Wayland 登录管理器
    • 6.9.实用工具
  • 第7章 网络
    • 7.1.概述
    • 7.2.设置网络
    • 7.3.有线网络
    • 7.4.无线网络
    • 7.5.主机名
    • 7.6.DNS
    • 7.7.故障排除
  • 第二部分:常见任务
  • 第8章 桌面环境
    • 8.1.概述
    • 8.2.桌面环境
    • 8.3.浏览器
    • 8.4.开发工具
    • 8.5.桌面办公应用
    • 8.6.文档阅读器
    • 8.7.财务
  • 第9章 多媒体
    • 9.1.概述
    • 9.2.设置声卡
    • 9.3.音频播放器
    • 9.4.视频播放器
    • 9.5.视频会议
    • 9.6.图像扫描仪
  • 第10章 配置 FreeBSD 内核
    • 10.1.概述
    • 10.2.为什么要构建定制内核
    • 10.3.浏览系统硬件
    • 10.4.配置文件
    • 10.5.构建并安装定制内核
    • 10.6.如果发生了错误
  • 第11章 打印
    • 11.1.快速入门
    • 11.2.连接打印机
    • 11.3.常见的页面描述语言(PDL)
    • 11.4.直接打印
    • 11.5.LPD(行式打印机程序)
    • 11.6.其他打印系统
  • 第12章 Linux 二进制兼容层
    • 12.1.概述
    • 12.2.配置 Linux 二进制兼容层
    • 12.3.Linux 用户空间
    • 12.4.高级主题
  • 第13章 WINE
    • 13.1.概述
    • 13.2.WINE 概述和概念
    • 13.3.在 FreeBSD 上安装 WINE
    • 13.4.在 FreeBSD 上运行第一个 WINE 程序
    • 13.5.配置 WINE 安装程序
    • 13.6.WINE 图形化用户管理界面
    • 13.7.多用户 FreeBSD 与 WINE
    • 13.8.FreeBSD 上的 WINE 常见问题
  • 第三部分:系统管理
  • 第14章 配置与优化
    • 14.1.概述
    • 14.2.配置文件
    • 14.3.管理 FreeBSD 中的服务
    • 14.4.Cron 和 Periodic
    • 14.5.配置系统日志
    • 14.6.电源和资源管理
    • 14.7.添加交换空间
  • 第15章 FreeBSD 的引导过程
    • 15.1.概述
    • 15.2.FreeBSD 的引导过程
    • 15.3.Device Hints
    • 15.4.关机流程
  • 第16章 安全
    • 16.1.概述
    • 16.2.简介
    • 16.3.账户安全
    • 16.4.入侵检测系统(IDS)
    • 16.5.安全等级
    • 16.6.文件标志位
    • 16.7.OpenSSH
    • 16.8.OpenSSL
    • 16.9.Kerberos
    • 16.10.TCP 封装器(TCP Wrapper)
    • 16.11.访问控制列表(ACL)
    • 16.12.Capsicum
    • 16.13.进程记账
    • 16.14.资源限制
    • 16.15.监控第三方安全问题
    • 16.16.FreeBSD 安全公告
  • 第17章 jail 与容器
    • 17.1.概述
    • 17.2.jail 的类型
    • 17.3.主机配置
    • 17.4.传统 jail(厚 jail)
    • 17.5.瘦 jail
    • 17.6.管理 jail
    • 17.7.更新 jail
    • 17.8.jail 资源限制
    • 17.9.jail 管理器与容器
  • 第18章 强制访问控制
    • 18.1.概述
    • 18.2.关键术语
    • 18.3.了解 MAC 标签
    • 18.4.规划安全配置
    • 18.5.可用的 MAC 策略
    • 18.6.用户锁定
    • 18.7.MAC Jail 中的 Nagios
    • 18.8.MAC 框架的故障排除
  • 第19章 安全事件审计
    • 19.1.概述
    • 19.2.关键术语
    • 19.3.审计配置
    • 19.4.使用审计跟踪
  • 第20章 存储
    • 20.1.概述
    • 20.2.添加磁盘
    • 20.3.调整和增加磁盘大小
    • 20.4.USB 存储设备
    • 20.5.创建和使用 CD
    • 20.6.创建和使用 DVD
    • 20.7.创建和使用软盘
    • 20.8.备份的基础知识
    • 20.9.内存盘
    • 20.10.文件系统快照
    • 20.11.磁盘配额
    • 20.12.加密磁盘分区
    • 20.13.加密交换分区
    • 20.14.高可用性存储(HAST)
  • 第21章 GEOM: 模块化磁盘转换框架
    • 21.1.概述
    • 21.2.RAID0——条带
    • 21.3.RAID1——镜像
    • 21.4.RAID3——带有专用奇偶校验的字节级条带
    • 21.5.软件 RAID 设备
    • 21.6.GEOM Gate 网络设备
    • 21.7.为磁盘设备添加卷标
    • 21.8.通过 GEOM 实现 UFS 日志
  • 第22章 Z 文件系统(ZFS)
    • 22.1.是什么使 ZFS 与众不同
    • 22.2.快速入门指南
    • 22.3.zpool 管理
    • 22.4.zfs 管理
    • 22.5.委托管理
    • 22.6.高级主题
    • 22.7.更多资源
    • 22.8.ZFS 特性和术语
  • 第23章 其他文件系统
    • 23.1.概述
    • 23.2.Linux® 文件系统
    • 23.3.Windows® 文件系统
    • 23.4.MacOS® 文件系统
  • 第24章 虚拟化
    • 24.1.概述
    • 24.2.使用 macOS® 上的 Parallels Desktop 安装 FreeBSD
    • 24.3.使用 macOS® 上的 VMware Fusion 安装 FreeBSD
    • 24.4.使用 VirtualBox™ 安装 FreeBSD
    • 24.5.在 FreeBSD 上安装 VirtualBox™
    • 24.6.使用 FreeBSD 上的 QEMU 虚拟化
    • 24.7.使用 FreeBSD 上的 bhyve 虚拟机
    • 24.8.基于 FreeBSD 的 Xen™ 虚拟机
  • 第25章 本地化——i18n/L10n 的使用和设置
    • 25.1.概述
    • 25.2.使用本地化
    • 25.3.寻找 i18n 应用程序
    • 25.4.特定语言的区域配置
  • 第26章 FreeBSD 更新与升级
    • 26.1.概述
    • 26.2.更新 FreeBSD
    • 26.3.更新 Bootcode
    • 26.4.更新文档
    • 26.5.追踪开发分支
    • 26.6.从源代码更新 FreeBSD
    • 26.7.多台机器的追踪
    • 26.8.在非 FreeBSD 主机上进行构建
  • 第27章 DTrace
    • 27.1.概述
    • 27.2.实现上的差异
    • 27.3.开启 DTrace 支持
    • 27.4.启用内核外部模块 DTrace
    • 27.5.使用 DTrace
  • 第28章 USB 设备模式/USB OTG
    • 28.1.概述
    • 28.2.USB 虚拟串行端口
    • 28.3.USB 设备模式网络接口
    • 28.4.USB 虚拟存储设备
  • 第四部分:网络通讯
  • 第29章 串行通信
    • 29.1.概述
    • 29.2.串行术语和硬件
    • 29.3.终端
    • 29.4.拨入服务
    • 29.5.拨出服务
    • 29.6.设置串行控制台
  • 第30章 PPP
    • 30.1.概述
    • 30.2.配置 PPP
    • 30.3.PPP 连接的故障排除
    • 30.4.使用以太网 PPP(PPPoE)
    • 30.5.使用 ATM 上的 PPP (PPPoA)
  • 第31章 电子邮件
    • 31.1.概述
    • 31.2.邮件组件
    • 31.3.DragonFly 邮件代理(DMA)
    • 31.4.Sendmail
    • 31.5.修改邮件传输代理
    • 31.6.邮件用户代理
    • 31.7.高级主题
  • 第32章 网络服务器
    • 32.1.概述
    • 32.2.inetd 超级服务器
    • 32.3.网络文件系统(NFS)
    • 32.4.网络信息系统(NIS)
    • 32.5.轻型目录访问协议(LDAP)
    • 32.6.动态主机设置协议(DHCP)
    • 32.7.域名系统(DNS)
    • 32.8.零配置网络(mDNS/DNS-SD)
    • 32.9.Apache HTTP 服务器
    • 32.10.文件传输协议(FTP)
    • 32.11.用于 Microsoft® Windows® 客户端的文件和打印服务(Samba)
    • 32.12.用 NTP 进行时钟同步
    • 32.13.iSCSI target 和 initiator 的配置
  • 第33章 防火墙
    • 33.1.概述
    • 33.2.防火墙的概念
    • 33.3.PF
    • 33.4.IPFW
    • 33.5.IPFILTER(IPF)
    • 33.6.Blacklistd
  • 第34章 高级网络
    • 34.1.概述
    • 34.2.网关和路由
    • 34.3.虚拟主机
    • 34.4.无线高级身份验证
    • 34.5.无线自组织(Ad-hoc)模式
    • 34.6.USB 网络共享
    • 34.7.蓝牙
    • 34.8.桥接
    • 34.9.链路聚合与故障转移
    • 34.10.使用 PXE 进行无盘操作
    • 34.11.共用地址冗余协议(CARP)
    • 34.12.VLAN
  • 第五部分:附录
  • 附录 A.获取 FreeBSD
    • A.1.镜像站
    • A.2.使用 Git
    • A.3.使用 Subversion
    • A.4.光盘
  • 附录 B.书目
    • B.1.FreeBSD 相关书籍
    • B.2.安全性参考文献
    • B.3.UNIX 历史
    • B.4.期刊与杂志
  • 附录 C.网络资源
    • C.1.网站
    • C.2.邮件列表
    • C.3.Usenet 新闻组
  • 附录 D.OpenPGP 密钥
    • D.1.官方成员
  • 术语表
  • 后记
由 GitBook 提供支持
在本页
  • 16.7.1. 使用 SSH 客户端实用程序
  • 16.7.2. 基于密钥的身份验证
  • 16.7.3. SSH 隧道
  • 16.7.4. 启用 SSH 服务器
  • 16.7.5. 配置公钥认证方法
  • 16.7.6. SSH 服务器安全选项
在GitHub上编辑
导出为 PDF
  1. 第16章 安全

16.7.OpenSSH

上一页16.6.文件标志位下一页16.8.OpenSSL

最后更新于6天前

LogoLogo

FreeBSD 中文社区(CFC) 2025

OpenSSH 是一组网络连接工具,用于提供对远程机器的安全访问。此外,TCP/IP 连接还可以通过 SSH 连接进行安全地隧道传输或转发。OpenSSH 对所有流量进行加密,以消除窃听、连接劫持和其他网络层攻击。

OpenSSH 由 OpenBSD 项目维护,并在 FreeBSD 中默认安装。

当数据以未加密的形式通过网络发送时,任何位于客户端和服务器之间的网络嗅探器都可能窃取用户/密码信息或会话中传输的数据。OpenSSH 提供多种身份验证和加密方法,以防止这种情况发生。

关于 OpenSSH 的更多信息,请访问 。

本节概述了内置的客户端实用程序,用于安全访问其他系统并安全传输文件。然后描述了如何在 FreeBSD 系统上配置 SSH 服务器。

技巧

如前所述,本章将介绍 OpenSSH 的基本系统版本。OpenSSH 的另一个版本可以在 中找到,它提供了更多的配置选项,并且会更频繁地更新新功能。

16.7.1. 使用 SSH 客户端实用程序

要登录到 SSH 服务器,可以使用 ,并指定该服务器上存在的用户名以及服务器的 IP 地址或主机名。如果这是首次连接到指定的服务器,用户将被提示先验证服务器的指纹:

# ssh user@example.com

输出类似于以下内容:

The authenticity of host 'example.com (10.0.0.1)' can't be established.
ECDSA key fingerprint is 25:cc:73:b5:b3:96:75:3d:56:19:49:d2:5c:1f:91:3b.
Are you sure you want to continue connecting (yes/no)? yes
Permanently added 'example.com' (ECDSA) to the list of known hosts.
Password for user@example.com: user_password

SSH 使用密钥指纹系统来验证服务器的真实性,当客户端首次连接时,用户通过输入 yes 来接受密钥的指纹,密钥的副本将保存在用户主目录下的 ~/.ssh/known_hosts 文件中。未来的登录尝试将与保存的密钥进行验证,并且如果服务器的密钥与保存的密钥不匹配, 将显示警告。如果发生这种情况,用户应首先验证为何密钥发生了更改,然后再继续连接。

注意

如何进行此检查超出了本章的范围。

以下示例将远程系统上的 COPYRIGHT 复制到本地系统当前目录中的同名文件:

# scp user@example.com:/COPYRIGHT COPYRIGHT

输出应该类似于以下内容:

Password for user@example.com: *******
COPYRIGHT            100% |*****************************|  4735

由于之前已验证该主机的指纹,因此在提示输入用户密码之前,服务器的密钥会自动进行检查。

16.7.2. 基于密钥的身份验证

与使用密码不同,客户端可以配置为使用密钥连接到远程机器。出于安全原因,这是首选方法。

% ssh-keygen -t rsa -b 4096

输出应类似于以下内容:

Generating public/private rsa key pair.
Enter file in which to save the key (/home/user/.ssh/id_rsa):
Created directory '/home/user/.ssh/.ssh'.
Enter passphrase (empty for no passphrase):
Enter same passphrase again:
Your identification has been saved in /home/user/.ssh/id_rsa.
Your public key has been saved in /home/user/.ssh/id_rsa.pub.
The key fingerprint is:
SHA256:54Xm9Uvtv6H4NOo6yjP/YCfODryvUU7yWHzMqeXwhq8 user@host.example.com
The key's randomart image is:
+---[RSA 2048]----+
|                 |
|                 |
|                 |
|        . o..    |
|       .S*+*o    |
|      . O=Oo . . |
|       = Oo= oo..|
|      .oB.* +.oo.|
|       =OE**.o..=|
+----[SHA256]-----+

私钥存储在 ~/.ssh/id_rsa 中,公钥存储在 ~/.ssh/id_rsa.pub 中。公钥 必须复制到远程机器的 ~/.ssh/authorized_keys 中,以使基于密钥的身份验证能够正常工作。

警告

使用 OpenSSH 密钥的密码短语是一个关键的安全实践,提供了一层额外的保护,以防止未经授权的访问,并增强整体网络安全性。

如果密码丢失或被窃取,这增加了额外的安全保障。

16.7.3. SSH 隧道

OpenSSH 具有创建隧道以将另一个协议封装在加密会话中的能力。

% ssh -D 8080 user@example.com

此示例使用以下选项:

  • -D:指定本地“动态”应用程序级别的端口转发。

user@foo.example.com 是指定的远程 SSH 服务器上使用的登录用户名。

SSH 隧道通过在指定的 localport 上创建一个监听套接字在 localhost 上工作。

这种方法可以用来包装任何不安全的 TCP 协议,如 SMTP、POP3 和 FTP。

16.7.4. 启用 SSH 服务器

除了提供内置的 SSH 客户端工具外,FreeBSD 系统还可以配置为 SSH 服务器,接受来自其他 SSH 客户端的连接。

技巧

要使 SSH 服务器在重启后仍然启用,请执行以下命令:

# sysrc sshd_enable="YES"

然后执行以下命令启用服务:

# service sshd start

第一次在 FreeBSD 系统上启动 sshd 时,系统将自动创建主机密钥,并在控制台上显示指纹。请将指纹提供给用户,以便他们在第一次连接到服务器时进行验证。

此时,所有具有用户名和密码的用户应该能够访问 sshd。

16.7.5. 配置公钥认证方法

配置 OpenSSH 使用公钥认证增强了安全性,利用非对称加密进行身份验证。此方法消除了与密码相关的风险,例如弱密码或传输过程中被拦截的风险,同时抵御了各种基于密码的攻击。然而,确保私钥的安全非常重要,以防止未经授权的访问。

编辑 /etc/ssh/sshd_config 文件,取消注释以下配置:

PubkeyAuthentication yes

然后,执行以下命令重新启动服务器:

# service sshd reload

16.7.6. SSH 服务器安全选项

虽然 sshd 是 FreeBSD 最常用的远程管理工具,但暴力破解和随机攻击是任何暴露在公共网络中的系统常见的攻击方式。

为了防止这些攻击的成功,提供了一些额外的参数,以下部分将进行描述。所有配置都将在 /etc/ssh/sshd_config 文件中完成。

技巧

默认情况下,身份验证可以使用公钥和密码进行。为了仅允许公钥认证(强烈推荐),请更改以下变量:

PasswordAuthentication no

限制哪些用户可以登录 SSH 服务器以及他们从哪里登录是个好主意,可以使用 OpenSSH 服务器配置文件中的 AllowUsers 关键字。例如,要仅允许 user 从 192.168.1.32 登录,可以将以下行添加到 /etc/ssh/sshd_config 中:

AllowUsers user@192.168.1.32

要允许 user 从任何地方登录,可以仅列出该用户,而不指定 IP 地址:

AllowUsers user

多个用户应列在同一行中,如下所示:

AllowUsers root@192.168.1.32 user

在进行所有更改后,在重新启动服务之前,建议执行以下命令验证配置是否正确:

# sshd -t

如果配置文件正确,则不会显示任何输出。如果配置文件不正确,将显示类似以下内容的错误信息:

/etc/ssh/sshd_config: line 3: Bad configuration option: sdadasdasdasads
/etc/ssh/sshd_config: terminating, 1 bad configuration options

在更改并检查配置文件正确后,通过运行以下命令告诉 sshd 重新加载其配置文件:

# service sshd reload

使用 来安全地复制文件到远程机器或从远程机器复制文件。

传递给 的参数类似于 。要复制的文件或文件是第一个参数,复制到的目标是第二个参数。由于文件是通过网络获取的,因此一个或多个文件参数采用 user@host:<path_to_remote_file> 的形式。请注意,在递归复制目录时, 使用 -r,而 使用 -R。

要打开一个交互式会话以复制文件,请使用 。

有关在 会话中可用命令的列表,请参阅 。

可以使用 来生成身份验证密钥。要生成公钥和私钥对,请指定密钥类型并按照提示进行操作。建议使用易于记住但难以猜测的密码短语来保护密钥。

以下命令让 创建隧道:

如前所述,本章将介绍 FreeBSD 系统中内置的 OpenSSH 版本。请不要与 混淆,后者是 FreeBSD ports 提供的 OpenSSH 版本。

有关启动 sshd 时可用选项的更多信息以及关于身份验证、登录过程和各种配置文件的完整讨论,请参考 。

第一步是配置 使用所需的认证方法。

完成配置后,用户必须将他们的 公钥 发送给系统管理员,这些密钥将被添加到 .ssh/authorized_keys 文件中。生成密钥的过程在 中进行了描述。

强烈建议按照 中的安全改进建议进行操作。

请注意区分 /etc/ssh/sshd_config 与 /etc/ssh/ssh_config (注意第一个文件名中多了一个 d)。第一个文件配置的是服务器,第二个文件配置的是客户端。请参考 获取可用的客户端设置列表。

官方网站
security/openssh-portable
ssh(1)
ssh(1)
scp(1)
scp(1)
cp(1)
scp(1)
cp(1)
sftp(1)
sftp(1)
sftp(1)
ssh-keygen(1)
ssh(1)
security/openssh-portable
sshd(8)
sshd(8)
基于密钥的身份验证
SSH 服务器安全选项
ssh_config(5)