Generujemy klucz ECDSA, którego później będziemy używać do uwierzytelniania:
ssh-keygen -t ecdsa -b 521 -C "seprob"
Edytujemy plik "/etc/ssh/sshd_config":
# Nasłuchuj na danym porcie.
Port 5022
# Użytkownik "root" nie może się zalogowac.
PermitRootLogin no
# Zadwaj uzytkownikowi dowolna liczbe wielowatkowych pytan.
ChallengeResponseAuthentication no
# Wlacz interfejs Pluggable Authentication Module (wtedy nawet zablokowany uzytkownik moze sie zalogowac).
UsePAM no
X11Forwarding yes
# Wyswietlaj Message Of The Day.
PrintMotd yes
AcceptEnv LANG LC_*
Subsystem sftp /usr/lib/openssh/sftp-server
# Nie wysyłaj pakietu aby sprawdzić czy serwer żyje.
TCPKeepAlive no
# Wysyłaj zaszyfrowaną wiadomość co 30 sekund.
ClientAliveInterval 30
# Rozłącz niaktywnego użytkownika po 120 minutach (30 sekund * 240).
ClientAliveCountMax 240
# Dozwolone uwierzytelnianie za pomocą hasła.
PasswordAuthentication yes
# Nie zezwalaj na zalogowanie się na konta posiadające puste hasła.
PermitEmptyPasswords no
Walidacja konfiguracji demona SSH może być wykonana za pomocą komendy "sshd -t" (lub "sshd -T" jako wersja rozszerzona).