home *** CD-ROM | disk | FTP | other *** search
/ ftp.ee.lbl.gov / 2014.05.ftp.ee.lbl.gov.tar / ftp.ee.lbl.gov / sshd_config < prev    next >
Text File  |  2011-04-26  |  3KB  |  122 lines

  1. #    $OpenBSD: sshd_config,v 1.74 2006/07/19 13:07:10 dtucker Exp $
  2.  
  3. # This is the sshd server system-wide configuration file.  See
  4. # sshd_config(5) for more information.
  5.  
  6. # This sshd was compiled with PATH=
  7.  
  8. # The strategy used for options in the default sshd_config shipped with
  9. # OpenSSH is to specify options with their default value where
  10. # possible, but leave them commented.  Uncommented options change a
  11. # default value.
  12.  
  13. #Port 22
  14. #Protocol 2,1
  15. #AddressFamily any
  16. #ListenAddress 0.0.0.0
  17. #ListenAddress ::
  18.  
  19. # HostKey for protocol version 1
  20. #HostKey /etc/ssh/ssh_host_key
  21. # HostKeys for protocol version 2
  22. #HostKey /etc/ssh/ssh_host_rsa_key
  23. #HostKey /etc/ssh/ssh_host_dsa_key
  24.  
  25. # Lifetime and size of ephemeral version 1 server key
  26. #KeyRegenerationInterval 1h
  27. #ServerKeyBits 768
  28.  
  29. # Logging
  30. # obsoletes QuietMode and FascistLogging
  31. #SyslogFacility AUTH
  32. #LogLevel INFO
  33.  
  34. # Authentication:
  35.  
  36. #LoginGraceTime 2m
  37. #PermitRootLogin no
  38. #StrictModes yes
  39. #MaxAuthTries 6
  40.  
  41. #RSAAuthentication yes
  42. #PubkeyAuthentication yes
  43. #AuthorizedKeysFile    .ssh/authorized_keys
  44.  
  45. # For this to work you will also need host keys in /etc/ssh/ssh_known_hosts
  46. #RhostsRSAAuthentication no
  47. # similar for protocol version 2
  48. #HostbasedAuthentication no
  49. # Change to yes if you don't trust ~/.ssh/known_hosts for
  50. # RhostsRSAAuthentication and HostbasedAuthentication
  51. #IgnoreUserKnownHosts no
  52. # Don't read the user's ~/.rhosts and ~/.shosts files
  53. #IgnoreRhosts yes
  54.  
  55. # Change to yes to enable built-in password authentication.
  56. #PasswordAuthentication no
  57. #PermitEmptyPasswords no
  58.  
  59. # Change to no to disable PAM authentication
  60. #ChallengeResponseAuthentication yes
  61.  
  62. # Kerberos options
  63. #KerberosAuthentication no
  64. #KerberosOrLocalPasswd yes
  65. #KerberosTicketCleanup yes
  66. #KerberosGetAFSToken no
  67.  
  68. # GSSAPI options
  69. #GSSAPIAuthentication no
  70. #GSSAPICleanupCredentials yes
  71.  
  72. # Set this to 'no' to disable PAM authentication, account processing,
  73. # and session processing. If this is enabled, PAM authentication will 
  74. # be allowed through the ChallengeResponseAuthentication and
  75. # PasswordAuthentication.  Depending on your PAM configuration,
  76. # PAM authentication via ChallengeResponseAuthentication may bypass
  77. # the setting of "PermitRootLogin without-password".
  78. # If you just want the PAM account and session checks to run without
  79. # PAM authentication, then enable this but set PasswordAuthentication
  80. # and ChallengeResponseAuthentication to 'no'.
  81. #UsePAM yes
  82.  
  83. #AllowTcpForwarding yes
  84. #GatewayPorts no
  85. #X11Forwarding yes
  86. #X11DisplayOffset 10
  87. #X11UseLocalhost yes
  88. #PrintMotd yes
  89. #PrintLastLog yes
  90. #TCPKeepAlive yes
  91. #UseLogin no
  92. #UsePrivilegeSeparation yes
  93. #PermitUserEnvironment no
  94. #Compression delayed
  95. #ClientAliveInterval 0
  96. #ClientAliveCountMax 3
  97. #UseDNS yes
  98. #PidFile /var/run/sshd.pid
  99. #MaxStartups 10
  100. #PermitTunnel no
  101.  
  102. # no default banner path
  103. #Banner /some/path
  104.  
  105. # override default of no subsystems
  106. Subsystem    sftp    /usr/libexec/sftp-server
  107.  
  108. # Example of overriding settings on a per-user basis
  109. #Match User anoncvs
  110. #    X11Forwarding no
  111. #    AllowTcpForwarding no
  112. #    ForceCommand cvs server
  113.  
  114. # LBL
  115. Protocol 2
  116. PermitRootLogin yes
  117. X11Forwarding yes
  118. TCPKeepAlive no
  119. ClientAliveInterval 3600
  120. PasswordAuthentication yes
  121. UseDNS no
  122.