table of contents
SSH_CONFIG(5) | File Formats Manual | SSH_CONFIG(5) |
NUME¶
ssh_config
—
fișierul de configurare al clientului
OpenSSH
DESCRIERE¶
ssh(1) obține datele de configurare din următoarele surse, în ordinea următoare:
- opțiuni din linia de comandă
- fișierul de configurare al utilizatorului (~/.ssh/config)
- fișierul de configurare la nivel de sistem (/etc/ssh/ssh_config)
Dacă nu se specifică altfel, pentru fiecare
parametru se va utiliza prima valoare obținută.
Fișierele de configurare conțin secțiuni separate de
specificări Host
, iar secțiunea
respectivă este aplicată numai pentru gazdele care corespund
unuia dintre modelele date în specificație. Numele de
gazdă care corespunde este, de obicei, cel dat în linia de
comandă (consultați opțiunea
CanonicalizeHostname
pentru excepții).
Deoarece se utilizează prima valoare obținută pentru fiecare parametru, declarațiile specifice gazdei ar trebui să fie plasate mai aproape de începutul fișierului, iar valorile implicite generale la sfârșit.
Rețineți că pachetul Debian
openssh-client
definește mai multe
opțiuni ca standard în
/etc/ssh/ssh_config, care nu sunt implicite
în ssh(1):
Include /etc/ssh/ssh_config.d/*.conf
SendEnv
LANG LC_* COLORTERM NO_COLORHashKnownHosts
yesGSSAPIAuthentication
yes
Fișierele /etc/ssh/ssh_config.d/*.conf sunt incluse la începutul fișierului de configurare la nivel de sistem, astfel încât opțiunile definite acolo vor avea prioritate față de cele din /etc/ssh/ssh_config.
Fișierul conține perechi
cuvânt-cheie-argument, una pe linie. Liniile care încep cu
‘#
’ și liniile goale sunt
interpretate ca fiind comentarii. Argumentele pot fi incluse opțional
între ghilimele duble (") pentru a reprezenta argumentele care
conțin spații. Opțiunile de configurare pot fi separate
prin spații albe sau spații albe opționale și
exact un ‘=
’; ultimul format este util
pentru a evita necesitatea de a cita spațiile albe atunci când
se specifică opțiuni de configurare folosind opțiunea
ssh
, scp
și
sftp
-o
.
Cuvintele-cheie posibile și semnificațiile acestora sunt următoarele (rețineți că cuvintele-cheie nu disting majusculele de minuscule, iar argumentele disting majusculele de minuscule):
Host
- Restricționează următoarele declarații
(până la următorul cuvânt cheie
Host
sauMatch
) pentru a fi numai pentru acele gazde care corespund unuia dintre modelele furnizate după cuvântul cheie. Dacă sunt furnizate mai multe modele, acestea trebuie separate prin spații albe. Un singur ‘*
’ ca model poate fi utilizat pentru a furniza valori implicite globale pentru toate gazdele. Gazda este de obicei argumentul nume-gazdă dat în linia de comandă (consultați cuvântul-cheieCanonicalizeHostname
pentru excepții).O intrare de tip model poate fi negată prin prefixarea acesteia cu un semn de exclamare (‘!’). Dacă o intrare negată este potrivită, atunci intrarea
Host
este ignorată, indiferent dacă alte modele de pe linie se potrivesc. Potrivirile negate sunt, prin urmare, utile pentru a oferi excepții pentru potrivirile cu caractere joker.Pentru mai multe informații despre modele, consultați secțiunea MODELE.
Match
- Restricționează utilizarea următoarelor
declarații (până la următorul cuvânt
cheie
Host
sauMatch
) numai atunci când sunt îndeplinite condițiile care urmează cuvântului cheieMatch
. Condițiile de potrivire sunt specificate folosind unul sau mai multe criterii sau simbolul unicall
care se potrivește întotdeauna. Cuvintele-cheie disponibile pentru criterii sunt:canonical
,final
,exec
,localnetwork
,host
,originalhost
,tagged
,command
,user
,localuser
șiversion
. Criteriulall
trebuie să apară singur sau imediat dupăcanonical
saufinal
. Alte criterii pot fi combinate arbitrar. Toate criteriile cu excepțiaall
,canonical
șifinal
necesită un argument. Criteriile pot fi negate prin adăugarea în fața lor a unui semn de exclamare (‘!’).Cuvântul cheie
canonical
se potrivește numai atunci când fișierul de configurare este reanalizat după canonizarea numelui de gazdă (consultați opțiuneaCanonicalizeHostname
). Acest lucru poate fi util pentru a specifica condiții care funcționează numai cu nume de gazdă canonice.Cuvântul cheie
final
solicită reanalizarea configurației (indiferent dacăCanonicalizeHostname
este activată) și se potrivește numai în timpul acestei treceri finale. DacăCanonicalizeHostname
este activată, atuncicanonical
șifinal
se potrivesc în timpul aceleiași etapei.Cuvântul cheie
exec
execută comanda specificată în shell-ul utilizatorului. Dacă comanda returnează o stare de ieșire zero, atunci condiția este considerată adevărată. Comenzile care conțin caractere spațiu trebuie să fie puse între ghilimele. Argumentele pentruexec
acceptă simbolurile descrise în secțiunea SIMBOLURI.Cuvântul cheie
localnetwork
compară adresele interfețelor rețelei locale active cu lista de rețele furnizată în format CIDR. Acest lucru poate fi convenabil pentru a varia configurația efectivă pe dispozitive care se deplasează între rețele. Rețineți că adresa de rețea nu este un criteriu demn de încredere în multe situații (de exemplu, atunci când rețeaua este configurată automat utilizând DHCP) și, prin urmare, trebuie să fiți precauți dacă îl utilizați pentru a controla configurația sensibilă din punct de vedere al securității.Celelalte criterii ale cuvintelor cheie trebuie să fie intrări unice sau liste separate prin virgule și pot utiliza operatorii de caracter joker și de negare descriși în secțiunea MODELE.
Criteriile pentru cuvântul cheie
host
sunt comparate cu numele gazdei țintă, după orice substituție efectuată de opțiunileHostname
sauCanonicalizeHostname
. Cuvântul cheieoriginalhost
se compară cu numele gazdei așa cum a fost specificat în linia de comandă.Cuvântul cheie
tagged
se potrivește cu un nume de etichetă specificat printr-o directivăTag
anterioară sau în linia de comandă ssh(1) folosind marcajul-P
. Cuvântul cheiecommand
corespunde comenzii la distanță care a fost solicitată sau numelui subsistemului care este invocat (de exemplu, "sftp" pentru o sesiune SFTP). Șirul gol va corespunde cazului în care nu a fost specificată o comandă sau o etichetă, de exemplu: ‘Match tag „”’. Cuvântul cheieversion
se potrivește cu șirul de versiuni al ssh(1), de exemplu “OpenSSH_10.0”.Cuvântul cheie
user
se potrivește cu numele de utilizator țintă de pe gazda la distanță. Cuvântul cheielocaluser
se potrivește cu numele utilizatorului local care rulează ssh(1) (acest cuvânt cheie poate fi util în fișierelessh_config
la nivel de sistem).În sfârșit, cuvântul-cheie
sessiontype
corespunde tipului de sesiune solicitat, care poate fi unul dintreshell
pentru sesiunile interactive,exec
pentru sesiunile de execuție a comenzilor,subsystem
pentru invocările subsistemelor, cum ar fi sftp(1), saunone
pentru sesiunile de doar transport, cum ar fi atunci când ssh(1) este inițiat cu fanionul-N
. AddKeysToAgent
- Specifică dacă cheile ar trebui adăugate automat la
un ssh-agent(1) în execuție. Dacă
această opțiune este stabilită la
yes
și o cheie este încărcată dintr-un fișier, cheia și fraza de acces a acesteia sunt adăugate la agent cu durata de viață implicită, ca și cum ar fi efectuate de ssh-add(1). Dacă această opțiune este stabilită laask
, ssh(1) va solicita confirmarea folosind programulSSH_ASKPASS
înainte de adăugarea unei chei (a se vedea ssh-add(1) pentru detalii). Dacă această opțiune este stabilită laconfirm
, fiecare utilizare a cheii trebuie confirmată, ca și cum opțiunea-c
ar fi specificată la ssh-add(1). Dacă această opțiune este stabilită lano
, nu se adaugă nicio cheie la agent. Alternativ, această opțiune poate fi specificată ca un interval de timp folosind formatul descris în secțiunea FORMATE DE TIMP din sshd_config(5) pentru a specifica durata de viață a cheii în ssh-agent(1), după care aceasta va fi eliminată automat. Argumentul trebuie să fieno
(implicit),yes
,confirm
(urmat opțional de un interval de timp),ask
sau un interval de timp. AddressFamily
- Specifică familia de adrese care trebuie utilizată la
conectare. Argumentele valide sunt
any
(implicit),inet
(utilizează numai IPv4) sauinet6
(utilizează numai IPv6). BatchMode
- Dacă este stabilită la
yes
, interacțiunea cu utilizatorul, cum ar fi solicitările de parolă și de confirmare a cheii de gazdă, va fi dezactivată. În plus, opțiuneaServerAliveInterval
va fi stabilită implicit la 300 de secunde (specific Debian). Această opțiune este utilă în scripturi și alte lucrări pe loturi în care nu este prezent niciun utilizator care să interacționeze cu ssh(1) și în care este de dorit să se detecteze rapid o rețea defectă. Argumentul trebuie să fieyes
sauno
(implicit). BindAddress
- Utilizează adresa specificată pe calculatorul local ca adresă sursă a conexiunii. Util numai pe sistemele cu mai multe adrese.
BindInterface
- Utilizează adresa interfeței specificate pe calculatorul local ca adresă sursă a conexiunii.
CanonicalDomains
- Când
CanonicalizeHostname
este activată, această opțiune specifică lista de sufixe de domeniu în care se caută gazda de destinație specificată. CanonicalizeFallbackLocal
- Specifică dacă să eșueze cu o eroare atunci
când canonicalizarea numelui de gazdă eșuează.
Valoarea implicită,
yes
, va încerca să caute numele de gazdă necalificat utilizând regulile de căutare ale rezolvatorului de sistem. O valoare deno
va determina ssh(1) să eșueze instantaneu dacăCanonicalizeHostname
este activată și numele de gazdă țintă nu poate fi găsit în niciunul dintre domeniile specificate deCanonicalDomains
. CanonicalizeHostname
- Controlează dacă se efectuează canonicalizarea
explicită a numelui de gazdă. Valoarea implicită,
no
, este de a nu efectua nicio rescriere a numelui și de a lăsa rezolvatorul de sistem să se ocupe de toate căutările numelui de gazdă. Dacă este stabilită layes
, atunci, pentru conexiunile care nu utilizeazăProxyCommand
sauProxyJump
, ssh(1) va încerca să canonicalizeze numele de gazdă specificat în linia de comandă utilizând sufixeleCanonicalDomains
și regulileCanonicalizePermittedCNAMEs
. DacăCanonicalizeHostname
este stabilită laalways
, atunci canonicalizarea este aplicată de asemenea conexiunilor prin proxy.Dacă această opțiune este activată, fișierele de configurare sunt procesate din nou utilizând noul nume țintă pentru a prelua orice configurație nouă din strofele (secțiunile)
Host
șiMatch
corespunzătoare. O valoarenone
dezactivează utilizarea unei gazde de saltProxyJump
. CanonicalizeMaxDots
- Specifică numărul maxim de caractere punct într-un nume de gazdă înainte ca canonizarea să fie dezactivată. Valoarea implicită, 1, permite un singur punct (adică: nume-gazdă.subdomeniu).
CanonicalizePermittedCNAMEs
- Specifică reguli pentru a determina dacă CNAME-urile trebuie
respectate la canonicalizarea numelor de gazdă. Regulile constau
în unul sau mai multe argumente de tipul
source_domain_list:target_domain_list,
unde source_domain_list este o listă-model de
domenii care pot urma CNAME-urile în canonicalizare, iar
target_domain_list este o listă-model de
domenii la care acestea se pot rezolva.
De exemplu, "*.a.example.com:*.b.example.com,*.c.example.com" va permite ca numele de gazdă care corespund cu "*.a.example.com" să fie canonizate în nume din domeniile "*.b.example.com" sau "*.c.example.com".
Un singur argument "none" face ca niciun CNAME să nu fie luat în considerare pentru canonizare. Acesta este comportamentul implicit.
CASignatureAlgorithms
- Specifică ce algoritmi sunt permiși pentru semnarea
certificatelor de către autoritățile de certificare
(CA). Valoarea implicită este:
ssh-ed25519,ecdsa-sha2-nistp256, ecdsa-sha2-nistp384,ecdsa-sha2-nistp521, sk-ssh-ed25519@openssh.com, sk-ecdsa-sha2-nistp256@openssh.com, rsa-sha2-512,rsa-sha2-256
Dacă lista specificată începe cu un caracter ‘+’, atunci algoritmii specificați vor fi adăugați la setul implicit în loc să fie înlocuiți. Dacă lista specificată începe cu un caracter ‘-’, atunci algoritmii specificați (inclusiv caracterele joker) vor fi eliminați din setul implicit în loc să fie înlocuiți.
ssh(1) nu va accepta certificate de gazdă semnate folosind alți algoritmi decât cei specificați.
CertificateFile
- Specifică un fișier din care este citit certificatul
utilizatorului. O cheie privată corespunzătoare trebuie
furnizată separat pentru a utiliza acest certificat fie dintr-o
directivă
IdentityFile
, fie dintr-un indicator-i
către ssh(1), prin ssh-agent(1) sau prinPKCS11Provider
sauSecurityKeyProvider
.Argumentele pentru
CertificateFile
pot utiliza sintaxa tilde pentru a face referire la directorul personal al utilizatorului, la simbolurile descrise în secțiunea SIMBOLURI și la variabilele de mediu descrise în secțiunea VARIABILE DE MEDIU.Este posibil să se specifice mai multe fișiere de certificate în fișierele de configurare; aceste certificate vor fi încercate în ordine. Mai multe directive
CertificateFile
vor fi adăugate la lista de certificate utilizate pentru autentificare. ChannelTimeout
- Specifică dacă și cât de repede
ssh(1) trebuie să închidă canalele
inactive. Timpii de așteptare sunt specificați ca una sau
mai multe perechi “tip=interval” separate prin spații
albe, unde “tip” trebuie să fie cuvântul cheie
special “global” sau un nume de tip de canal din lista de
mai jos, conținând opțional caractere joker.
Valoarea timpului de așteptare “interval” este specificată în secunde sau poate utiliza oricare dintre unitățile documentate în secțiunea FORMATE DE TIMP. De exemplu, “session=5m” ar face ca sesiunile interactive să se încheie după cinci minute de inactivitate. Specificarea unei valori zero dezactivează limita de timp pentru inactivitate.
Timpul de așteptare special “global” se aplică tuturor canalelor active, luate împreună. Traficul pe orice canal activ va reinițializa timpul de așteptare, dar atunci când timpul de așteptare expiră, toate canalele deschise vor fi închise. Rețineți că acest timp limită global nu este compatibil cu caracterele joker și trebuie să fie specificat explicit.
Numele tipurilor de canal disponibile includ:
agent-connection
- Deschide conexiuni către ssh-agent(1).
direct-tcpip
,direct-streamlocal@openssh.com
- Deschide conexiuni TCP sau soclu Unix (respectiv) care au fost
stabilite de la o redirecționare locală
ssh(1), adică
LocalForward
sauDynamicForward
. forwarded-tcpip
,forwarded-streamlocal@openssh.com
- Deschide conexiuni TCP sau soclu Unix (respectiv) care au fost
stabilite la un sshd(8) care ascultă
în numele unui ssh(1) de
redirecționare la distanță, și anume
RemoteForward
. session
- Sesiunea principală interactivă, inclusiv sesiunea shell, executarea comenzilor, scp(1), sftp(1), etc.
tun-connection
- Deschide conexiuni
TunnelForward
. x11-connection
- Deschide sesiuni de redirecționare X11.
Rețineți că, în toate cazurile de mai sus, terminarea unei sesiuni inactive nu garantează eliminarea tuturor resurselor asociate sesiunii, de exemplu, procesele shell sau clienții X11 referitoare la sesiune pot continua să se execute.
În plus, terminarea unui canal sau a unei sesiuni inactive nu închide neapărat conexiunea SSH și nici nu împiedică un client să solicite un alt canal de același tip. În special, încetarea unei sesiuni de redirecționare inactive nu împiedică crearea ulterioară a unei alte redirecționări identice.
Valoarea implicită este de a nu expira canalele de orice tip pentru inactivitate.
CheckHostIP
- Dacă este stabilită la
yes
, ssh(1) va verifica suplimentar adresa IP a gazdei în fișierul known_hosts. Acest lucru îi permite să detecteze dacă o cheie de gazdă s-a schimbat din cauza falsificării DNS și va adăuga adresele gazdelor de destinație la ~/.ssh/known_hosts în acest proces, indiferent de configurareaStrictHostKeyChecking
. Dacă opțiunea este stabilită lano
(implicit), verificarea nu va fi executată. Ciphers
- Specifică cifrurile permise și ordinea lor de
preferință. Cifrurile multiple trebuie să fie
separate prin virgule. Dacă lista specificată începe
cu un caracter ‘+’, atunci cifrurile specificate vor fi
adăugate la setul implicit în loc să le
înlocuiască. Dacă lista specificată
începe cu un caracter ‘-’, atunci cifrurile
specificate (inclusiv cele specificate cu caractere joker) vor fi
eliminate din setul implicit în loc să le
înlocuiască. Dacă lista specificată
începe cu un caracter ‘^’, atunci cifrurile
specificate vor fi plasate la începutul setului implicit.
Cifrurile acceptate sunt:
3des-cbc aes128-cbc aes192-cbc aes256-cbc aes128-ctr aes192-ctr aes256-ctr aes128-gcm@openssh.com aes256-gcm@openssh.com chacha20-poly1305@openssh.com
Valoarea implicită este:
chacha20-poly1305@openssh.com, aes128-gcm@openssh.com,aes256-gcm@openssh.com, aes128-ctr,aes192-ctr,aes256-ctr
Lista cifrurilor disponibile poate fi de asemenea obținută utilizând "ssh -Q cipher".
ClearAllForwardings
- Specifică ștergerea tuturor redirecționărilor
de port locale, la distanță și dinamice specificate
în fișierele de configurare sau în linia de
comandă. Această opțiune este utilă în
principal atunci când este utilizată din linia de
comandă ssh(1) pentru a șterge
redirecționările de port stabilite în
fișierele de configurare și este definită automat de
scp(1) și sftp(1). Argumentul
trebuie să fie
yes
sauno
(implicit). Compression
- Specifică dacă se utilizează comprimarea. Argumentul
trebuie să fie
yes
sauno
(implicit). ConnectionAttempts
- Specifică numărul de încercări (una pe secundă) care trebuie efectuate înainte de ieșire. Argumentul trebuie să fie un număr întreg. Acest lucru poate fi util în scripturi dacă conexiunea eșuează uneori. Valoarea implicită este 1.
ConnectTimeout
- Specifică timpul de așteptare (în secunde) utilizat
la conectarea la serverul SSH, în loc să utilizeze timpul de
așteptare TCP implicit al sistemului. Acest timp de
așteptare se aplică atât la stabilirea conexiunii,
cât și la efectuarea negocierii inițiale a
protocolului SSH și a schimbului de chei.
SetupTimeOut
este un alias de compatibilitate specific Debian pentru această opțiune. ControlMaster
- Activează partajarea mai multor sesiuni pe o singură
conexiune de rețea. Atunci când este stabilită la
yes
, ssh(1) va asculta conexiunile pe un soclu de control specificat utilizând argumentulControlPath
. Alte sesiuni se pot conecta la acest soclu folosind acelașiControlPath
cuControlMaster
stabilită lano
(implicit). Aceste sesiuni vor încerca să reutilizeze conexiunea de rețea a instanței principale în loc să inițieze conexiuni noi, dar vor reveni la conectarea normală dacă soclul de control nu există sau nu este ascultat.Stabilirea acestei valori la
ask
va determina ssh(1) să asculte conexiunile de control, dar va necesita confirmare utilizând ssh-askpass(1). DacăControlPath
nu poate fi deschis, ssh(1) va continua fără a se conecta la o instanță master (principală).Redirecționarea X11 și ssh-agent(1) este acceptată pe aceste conexiuni multiplexate, însă afișarea și agentul redirecționate vor fi cele aparținând conexiunii master, adică nu este posibilă redirecționarea mai multor afișări sau agenți.
Două opțiuni suplimentare permit multiplexarea oportunistă: încearcă să utilizeze o conexiune master, dar revine la crearea uneia noi dacă nu există deja una. Aceste opțiuni sunt:
auto
șiautoask
. Cea din urmă necesită confirmare, la fel ca opțiuneaask
. ControlPath
- Specifică ruta către soclul de control utilizat pentru
partajarea conexiunii, astfel cum este descris în secțiunea
ControlMaster
de mai sus sau șirulnone
pentru a dezactiva partajarea conexiunii. Argumentele pentruControlPath
pot utiliza sintaxa tilde pentru a se referi la directorul personal al unui utilizator, la simbolurile descrise în secțiunea SIMBOLURI și la variabilele de mediu descrise în secțiunea VARIABILE DE MEDIU. Se recomandă ca oriceControlPath
utilizat pentru partajarea oportunistă a conexiunilor să includă cel puțin %h, %p și %r (sau alternativ %C) și să fie plasat într-un director care nu poate fi scris de alți utilizatori. Acest lucru asigură că conexiunile partajate sunt identificate în mod unic. ControlPersist
- Atunci când este utilizată împreună cu
ControlMaster
, specifică faptul că conexiunea master (principală) ar trebui să rămână deschisă în fundal (așteptând viitoarele conexiuni client) după ce conexiunea client inițială a fost închisă. Dacă este stabilită lano
(valoarea implicită), atunci conexiunea master nu va fi plasată în fundal și se va închide de îndată ce conexiunea client inițială este închisă. Dacă este stabilită layes
sau 0, conexiunea principală va rămâne în fundal pe termen nelimitat (până când este ucisă sau închisă prin intermediul unui mecanism precum "ssh -O exit"). Dacă este definită la un timp în secunde sau un timp în oricare dintre formatele documentate în sshd_config(5), atunci conexiunea principală din fundal se va încheia automat după ce a rămas inactivă (fără conexiuni client) pentru timpul specificat. DynamicForward
- Specifică faptul că un port TCP de pe calculatorul local va
fi redirecționat prin canalul securizat, iar protocolul
aplicației este apoi utilizat pentru a determina unde să se
conecteze la calculatorul de la distanță.
Argumentul trebuie să fie [bind_address:]port. Adresele IPv6 pot fi specificate prin includerea adreselor între paranteze drepte. În mod implicit, portul local este legat în conformitate cu configurarea
GatewayPorts
. Cu toate acestea, se poate utiliza un bind_address explicit pentru a lega conexiunea la o anumită adresă. bind_address delocalhost
indică faptul că portul de ascultare trebuie legat numai pentru uz local, în timp ce o adresă goală sau ‘*’ indică faptul că portul trebuie să fie disponibil de pe toate interfețele.În prezent sunt acceptate protocoalele SOCKS4 și SOCKS5, iar ssh(1) va funcționa ca server SOCKS. Se pot specifica mai multe redirecționări, iar redirecționări suplimentare pot fi specificate în linia de comandă. Numai superutilizatorul poate redirecționa porturi privilegiate.
EnableEscapeCommandline
- Activează opțiunea liniei de comandă din meniul
EscapeChar
pentru sesiunile interactive (implicit ‘~C
’). Implicit, linia de comandă este dezactivată. EnableSSHKeysign
- Stabilirea acestei opțiuni la
yes
în fișierul de configurare globală a clientului /etc/ssh/ssh_config permite utilizarea programului auxiliar ssh-keysign(8) în timpulHostbasedAuthentication
. Argumentul trebuie să fieyes
sauno
(implicit). Această opțiune trebuie plasată în secțiunea non-hostspecific. Consultați ssh-keysign(8) pentru mai multe informații. EscapeChar
- Definește caracterul de eludare (implicit:
‘
~
’). Caracterul de eludare poate fi definit și în linia de comandă. Argumentul trebuie să fie un singur caracter, ‘^
’ urmat de o literă, saunone
pentru a dezactiva complet caracterul de eludare (făcând conexiunea transparentă pentru datele binare). ExitOnForwardFailure
- Specifică dacă ssh(1) ar trebui să
încheie conexiunea în cazul în care nu poate
configura toate redirecționările de port dinamice, de tunel,
locale și la distanță solicitate (de exemplu,
dacă oricare dintre capete nu se poate lega și asculta pe un
port specificat). Rețineți că
ExitOnForwardFailure
nu se aplică conexiunilor realizate prin redirecționări de port și, de exemplu, nu va determina ssh(1) să iasă dacă conexiunile TCP la destinația finală de redirecționare eșuează. Argumentul trebuie să fieyes
sauno
(implicit). FingerprintHash
- Specifică algoritmul de sumă de control utilizat la
afișarea amprentelor cheilor. Opțiunile valide sunt:
md5
șisha256
(implicit). ForkAfterAuthentication
- Solicită
ssh
să treacă în fundal chiar înainte de executarea comenzii. Acest lucru este util în cazul în caressh
va solicita parole sau fraze de acces, dar utilizatorul îl dorește în fundal. Aceasta presupune ca opțiunea de configurareStdinNull
să fie stabilită la “yes”. Modul recomandat de a porni programe X11 la distanță este ceva precumssh -f host xterm
, care este același cussh host xterm
dacă opțiunea de configurareForkAfterAuthentication
este stabilită la “yes”.If the
ExitOnForwardFailure
configuration option is set to “yes”, then a client started with theForkAfterAuthentication
configuration option being set to “yes” will wait for all remote port forwards to be successfully established before placing itself in the background. The argument to this keyword must beyes
(same as the-f
option) orno
(the default). ForwardAgent
- Specifică dacă conexiunea la agentul de autentificare
(dacă există) va fi redirecționată
către mașina de la distanță. Argumentul poate
fi
yes
,no
(implicit), o rută explicită către un soclu de agent sau numele unei variabile de mediu (începând cu ‘$’) în care să se găsească ruta.Redirecționarea agentului trebuie să fie activată cu precauție. Utilizatorii care au capacitatea de a ocoli permisiunile de fișier pe gazda de la distanță (pentru soclul de domeniu Unix al agentului) pot accesa agentul local prin conexiunea redirecționată. Un atacator nu poate obține materiale cheie de la agent, însă poate efectua operații asupra cheilor care îi permit să se autentifice folosind identitățile încărcate în agent.
ForwardX11
- Specifică dacă conexiunile X11 vor fi redirecționate
automat prin canalul securizat și configurează
DISPLAY
. Argumentul trebuie să fieyes
sauno
(implicit).Redirecționarea X11 trebuie să fie activată cu precauție. Utilizatorii care au capacitatea de a ocoli permisiunile de fișier pe gazda de la distanță (pentru baza de date de autorizare X11 a utilizatorului) pot accesa afișajul X11 local prin conexiunea redirecționată. Un atacator poate fi capabil să efectueze activități precum monitorizarea apăsării tastelor dacă opțiunea
ForwardX11Trusted
este, de asemenea, activată. ForwardX11Timeout
- Specifică un timp de așteptare pentru redirecționarea
X11 nesigură utilizând formatul descris în
secțiunea TIME FORMATS din
sshd_config(5). Conexiunile X11 primite de
ssh(1) după acest timp vor fi refuzate.
Stabilirea lui
ForwardX11Timeout
la zero va dezactiva timpul de așteptare și va permite redirecționarea X11 pe durata de viață a conexiunii. Valoarea implicită este dezactivarea transmiterii X11 nesigure după expirarea a douăzeci de minute. ForwardX11Trusted
- Dacă această opțiune este stabilită la
yes
(implicit pentru Debian), clienții X11 la distanță vor avea acces complet la afișajul X11 original.Dacă această opțiune este stabilită la
no
(implicit), clienții X11 de la distanță vor fi considerați nesiguri și împiedicați să fure sau să falsifice date aparținând clienților X11 de încredere. În plus, jetonul xauth(1) utilizat pentru sesiune va fi configurat să expire după 20 de minute. Clienților de la distanță li se va refuza accesul după această perioadă.Consultați specificația extensiei „X11 SECURITY” pentru detalii complete privind restricțiile impuse clienților care nu sunt de încredere.
GatewayPorts
- Specifică dacă gazdele de la distanță sunt
autorizate să se conecteze la porturile locale
redirecționate În mod implicit, ssh(1)
leagă redirecționările porturilor locale la adresa
loopback. Acest lucru împiedică alte gazde de la
distanță să se conecteze la porturile
redirecționate.
GatewayPorts
poate fi utilizată pentru a specifica faptul că ssh ar trebui să lege redirecționările porturilor locale la adresa substituentă permițând astfel gazdelor de la distanță să se conecteze la porturile redirecționate. Argumentul trebuie să fieyes
sauno
(implicit). GlobalKnownHostsFile
- Specifică unul sau mai multe fișiere care vor fi utilizate pentru baza de date globală a cheilor gazdă, separate prin spații. Implicit este /etc/ssh/ssh_known_hosts, /etc/ssh/ssh_known_hosts2.
GSSAPIAuthentication
- Specifică dacă este permisă autentificarea
utilizatorului bazată pe GSSAPI. Valoarea implicită este
no
. GSSAPIClientIdentity
- Dacă este definită, specifică identitatea clientului GSSAPI pe care ssh trebuie să o utilizeze la conectarea la server. Valoarea implicită este nedefinită, ceea ce înseamnă că va fi utilizată identitatea implicită.
GSSAPIDelegateCredentials
- Redirecționează (deleagă) acreditările
către server. Valoarea implicită este
no
. GSSAPIKeyExchange
- Specifică dacă poate fi utilizat schimbul de chei bazat pe GSSAPI. Atunci când se utilizează schimbul de chei GSSAPI, serverul nu trebuie să aibă o cheie de gazdă. Valoarea implicită este “no”.
GSSAPIRenewalForcesRekey
- Dacă este stabilită la “yes”,
reînnoirea acreditărilor GSSAPI ale clientului va
forța reînnoirea cheii conexiunii ssh. Cu un server
compatibil, acest lucru va delega acreditările reînnoite
către o sesiune pe server.
Se efectuează verificări pentru a se asigura că acreditările sunt propagate numai atunci când noile acreditări corespund cu cele vechi de pe clientul de origine și când serverul destinatar încă mai are setul vechi în memoria cache.
Valoarea implicită este “no”.
Pentru ca acest lucru să funcționeze,
GSSAPIKeyExchange
trebuie să fie activată pe server și utilizată și de client. GSSAPIServerIdentity
- Dacă este definită, specifică identitatea serverului GSSAPI pe care ssh trebuie să o aștepte atunci când se conectează la server. Valoarea implicită este nedefinită, ceea ce înseamnă că identitatea serverului GSSAPI așteptată va fi determinată din numele gazdei țintă.
GSSAPITrustDns
- Definită ca “yes” pentru a indica faptul că DNS-ul este de încredere pentru a canoniza în mod securizat numele gazdei la care se conectează. Dacă este definită ca “no”, numele gazdei introdus în linia de comandă va fi transmis nemodificat către biblioteca GSSAPI. Valoarea implicită este “no”.
GSSAPIKexAlgorithms
- Lista algoritmilor de schimb de chei care sunt oferiți pentru
schimbul de chei GSSAPI. Valorile posibile sunt
gss-gex-sha1-, gss-group1-sha1-, gss-group14-sha1-, gss-group14-sha256-, gss-group16-sha512-, gss-nistp256-sha256-, gss-curve25519-sha256-
:ista implicită este “gss-group14-sha256-,gss-group16-sha512-,gss-nistp256-sha256-,gss-curve25519-sha256-,gss-gex-sha1-,gss-group14-sha1-”. Această opțiune se aplică numai conexiunilor care utilizează GSSAPI.
HashKnownHosts
- Indică faptul că ssh(1) trebuie să
transforme numele și adresele de gazdă în sume de
control (hash) atunci când acestea sunt adăugate la
~/.ssh/known_hosts. Aceste nume convertite
în sume control pot fi utilizate în mod normal de
către ssh(1) și sshd(8),
dar ele nu dezvăluie vizual informații de identificare
dacă conținutul fișierului este divulgat. Valoarea
implicită este
no
. Rețineți că numele și adresele existente în fișierele de gazde cunoscute nu vor fi convertite automat, dar pot fi convertite manual folosind ssh-keygen(1). Utilizarea acestei opțiuni poate întrerupe facilități precum completarea cu ajutorul tastei «Tab» care se bazează pe citirea numelor de gazde „traduse” din ~/.ssh/known_hosts. HostbasedAcceptedAlgorithms
- Specifică algoritmii de semnătură care vor fi
utilizați pentru autentificarea bazată pe gazdă ca o
listă de modele separate prin virgule. Alternativ, dacă
lista specificată începe cu un caracter ‘+’,
atunci algoritmii de semnătură specificați vor fi
adăugați la setul implicit în loc să fie
înlocuiți. Dacă lista specificată
începe cu un caracter ‘-’, atunci algoritmii de
semnătură specificați (inclusiv cei
specificați cu caractere joker) vor fi eliminați din setul
implicit în loc să fie înlocuiți. Dacă
lista specificată începe cu un caracter ‘^’,
atunci algoritmii de semnătură specificați vor fi
plasați la începutul setului implicit. Valoarea
implicită pentru această opțiune este:
ssh-ed25519-cert-v01@openssh.com, ecdsa-sha2-nistp256-cert-v01@openssh.com, ecdsa-sha2-nistp384-cert-v01@openssh.com, ecdsa-sha2-nistp521-cert-v01@openssh.com, sk-ssh-ed25519-cert-v01@openssh.com, sk-ecdsa-sha2-nistp256-cert-v01@openssh.com, rsa-sha2-512-cert-v01@openssh.com, rsa-sha2-256-cert-v01@openssh.com, ssh-ed25519, ecdsa-sha2-nistp256,ecdsa-sha2-nistp384,ecdsa-sha2-nistp521, sk-ssh-ed25519@openssh.com, sk-ecdsa-sha2-nistp256@openssh.com, rsa-sha2-512,rsa-sha2-256
Opțiunea
-Q
din ssh(1) poate fi utilizată pentru a afișa lista algoritmilor de semnătură acceptați. Aceasta se numea anterior „HostbasedKeyTypes”. HostbasedAuthentication
- Specifică dacă se va încerca autentificarea
bazată pe rhosts (gazdele de la distanță) cu
autentificare cu cheie publică. Argumentul trebuie să fie
yes
sauno
(implicit). HostKeyAlgorithms
- Specifică algoritmii de semnare a cheii gazdă pe care
clientul dorește să îi utilizeze în ordinea
preferințelor. Alternativ, dacă lista specificată
începe cu un caracter ‘+’, atunci algoritmii de
semnătură specificați vor fi adăugați
la setul implicit în loc să fie înlocuiți.
Dacă lista specificată începe cu un caracter
‘-’, atunci algoritmii de semnătură
specificați (inclusiv cei specificați cu caractere joker)
vor fi eliminați din setul implicit în loc să fie
înlocuiți. Dacă lista specificată
începe cu un caracter ‘^’, atunci algoritmii de
semnătură specificați vor fi plasați la
începutul setului implicit. Valoarea implicită pentru
această opțiune este:
ssh-ed25519-cert-v01@openssh.com, ecdsa-sha2-nistp256-cert-v01@openssh.com, ecdsa-sha2-nistp384-cert-v01@openssh.com, ecdsa-sha2-nistp521-cert-v01@openssh.com, sk-ssh-ed25519-cert-v01@openssh.com, sk-ecdsa-sha2-nistp256-cert-v01@openssh.com, rsa-sha2-512-cert-v01@openssh.com, rsa-sha2-256-cert-v01@openssh.com, ssh-ed25519, ecdsa-sha2-nistp256,ecdsa-sha2-nistp384,ecdsa-sha2-nistp521, sk-ecdsa-sha2-nistp256@openssh.com, sk-ssh-ed25519@openssh.com, rsa-sha2-512,rsa-sha2-256
Dacă cheile de gazdă sunt cunoscute pentru gazda de destinație, atunci această valoare implicită este modificată pentru a prefera algoritmii acestora.
Lista algoritmilor de semnătură disponibili poate fi de asemenea obținută utilizând "ssh -Q HostKeyAlgorithms".
HostKeyAlias
- Specifică un alias care trebuie utilizat în locul numelui real al gazdei atunci când se caută sau se salvează cheia gazdei în fișierele bazei de date a cheilor gazdelor și când se validează certificatele gazdelor. Această opțiune este utilă pentru tunelarea conexiunilor SSH sau pentru mai multe servere care rulează pe o singură gazdă.
Hostname
- Specifică numele real al gazdei la care se face conectarea. Aceasta
poate fi utilizată pentru a specifica porecle sau abrevieri pentru
gazde. Argumentele pentru
Hostname
acceptă simbolurile descrise în secțiunea SIMBOLURI. Adresele IP numerice sunt de asemenea permise (atât în linia de comandă, cât și în specificațiileHostname
). Valoarea implicită este numele dat în linia de comandă. IdentitiesOnly
- Specifică faptul că ssh(1) trebuie
să utilizeze numai identitatea de autentificare și
fișierele de certificat configurate (fie fișierele
implicite, fie cele configurate explicit în fișierele
ssh_config
sau pasate în linia de comandă ssh(1)), chiar dacă ssh-agent(1) sau unPKCS11Provider
sauSecurityKeyProvider
oferă mai multe identități. Argumentul acestui cuvânt cheie trebuie să fieyes
sauno
(implicit). Această opțiune este destinată situațiilor în care ssh-agent oferă multe identități diferite. IdentityAgent
- Specifică soclul UNIX-domain utilizat
pentru comunicarea cu agentul de autentificare.
Această opțiune prevalează asupra variabilei de mediu
SSH_AUTH_SOCK
și poate fi utilizată pentru a selecta un anumit agent. Stabilirea numelui soclului lanone
dezactivează utilizarea unui agent de autentificare. Dacă este specificat șirul "SSH_AUTH_SOCK", locația soclului va fi citită din variabila de mediuSSH_AUTH_SOCK
. În caz contrar, dacă valoarea specificată începe cu un caracter ‘$’, atunci aceasta va fi tratată ca o variabilă de mediu care conține locația soclului.Argumentele pentru
IdentityAgent
pot utiliza sintaxa tilde pentru a face referire la directorul personal al utilizatorului, la simbolurile descrise în secțiunea SIMBOLURI și la variabilele de mediu descrise în secțiunea VARIABILE DE MEDIU. IdentityFile
- Specifică un fișier din care este citită identitatea
de autentificare ECDSA, ECDSA găzduită de autentificator,
Ed25519, Ed25519 găzduită de autentificator sau RSA a
utilizatorului. De asemenea, puteți specifica un fișier de
cheie publică pentru a utiliza cheia privată
corespunzătoare care este încărcată în
ssh-agent(1) atunci când fișierul de cheie
privată nu este prezent local. Valoarea implicită este
~/.ssh/id_rsa,
~/.ssh/id_ecdsa,
~/.ssh/id_ecdsa_sk,
~/.ssh/id_ed25519 și
~/.ssh/id_ed25519_sk. În plus, toate
identitățile reprezentate de agentul de autentificare vor fi
utilizate pentru autentificare, cu excepția cazului în care
este activată
IdentitiesOnly
. Dacă niciun certificat nu a fost specificat în mod explicit prinCertificateFile
, ssh(1) va încerca să încarce informații despre certificat din numele fișierului obținut prin adăugarea -cert.pub la ruta unuiIdentityFile
specificat.Argumentele pentru
IdentityFile
pot utiliza sintaxa tilde pentru a face referire la directorul personal al utilizatorului sau la simbolurile descrise în secțiunea SIMBOLURI. Alternativ, se poate utiliza argumentulnone
pentru a indica faptul că nu trebuie încărcate fișiere de identitate.Este posibil să se specifice mai multe fișiere de identitate în fișierele de configurare; toate aceste identități vor fi încercate în ordine. Mai multe directive
IdentityFile
vor fi adăugate la lista de identități încercate (acest comportament diferă de cel al altor directive de configurare).IdentityFile
poate fi utilizată împreună cuIdentitiesOnly
pentru a selecta identitățile dintr-un agent care sunt oferite în timpul autentificării.IdentityFile
poate fi utilizată și împreună cuCertificateFile
pentru a furniza orice certificat necesar pentru autentificarea cu identitatea. IgnoreUnknown
- Specifică o listă de modele de opțiuni necunoscute
care vor fi ignorate dacă sunt întâlnite în
analiza configurației. Aceasta poate fi utilizată pentru a
suprima erorile dacă
ssh_config
conține opțiuni care nu sunt recunoscute de ssh(1). Se recomandă caIgnoreUnknown
să fie listată la începutul fișierului de configurare, deoarece nu va fi aplicată opțiunilor necunoscute care apar înaintea sa. Include
- Include fișierul (fișierele) de configurare specificat(e).
Se pot specifica mai multe nume de rută, iar fiecare nume de
rută poate conține caractere joker
glob(7), simboluri așa cum sunt descrise
în secțiunea SIMBOLURI,
variabile de mediu așa cum sunt descrise în secțiunea
VARIABILE DE MEDIU și,
pentru configurațiile de utilizator, referințe de tip shell
‘~’ la directoarele personale ale utilizatorului.
Caracterele joker vor fi expandate și procesate în ordine
lexicală. Se presupune că fișierele
fără rute absolute se află în
~/.ssh dacă sunt incluse într-un
fișier de configurare utilizator sau
/etc/ssh dacă sunt incluse în
fișierul de configurare al sistemului. Directiva
Include
poate apărea în interiorul unui blocMatch
sauHost
pentru a efectua includerea condiționată. IPQoS
- Specifică tipul de serviciu IPv4 sau clasa DSCP pentru conexiune.
Valorile acceptate sunt
af11
,af12
,af13
,af21
,af22
,af23
,af31
,af32
,af33
,af41
,af42
,af43
,cs0
,cs1
,cs2
,cs3
,cs4
,cs5
,cs6
,cs7
,ef
,le
,lowdelay
,throughput
,reliability
, o valoare numerică saunone
pentru a utiliza valoarea implicită a sistemului de operare. Această opțiune poate primi unul sau două argumente, separate printr-un spațiu alb. Dacă este specificat un argument, acesta este utilizat necondiționat ca clasă de pachete. Dacă sunt specificate două valori, prima este selectată automat pentru sesiunile interactive și a doua pentru sesiunile non-interactive. Valoarea implicită estelowdelay
pentru sesiunile interactive șithroughput
pentru sesiunile non-interactive. KbdInteractiveAuthentication
- Specifică dacă se utilizează autentificarea
interactivă prin tastatură. Argumentul pentru acest
cuvânt cheie trebuie să fie
yes
(implicit) sauno
.ChallengeResponseAuthentication
este un alias învechit pentru acesta. KbdInteractiveDevices
- Specifică lista de metode care urmează să fie
utilizate în autentificarea interactivă de la
tastatură. Numele mai multor metode trebuie să fie separate
prin virgule. Metoda implicită este de a utiliza lista
specificată de server. Metodele disponibile variază
în funcție de ceea ce acceptă serverul. Pentru un
server OpenSSH, acestea pot fi zero sau mai multe dintre:
bsdauth
șipam
. KexAlgorithms
- Specifică algoritmii KEX (Key Exchange) permiși care vor fi
utilizați și ordinea lor de preferință.
Algoritmul selectat va fi primul algoritm din această listă
pe care serverul îl acceptă. Algoritmii multipli trebuie
separați prin virgule.
Dacă lista specificată începe cu un caracter ‘+’, atunci algoritmii specificați vor fi adăugați la setul implicit în loc să fie înlocuiți. Dacă lista specificată începe cu un caracter ‘-’, atunci algoritmii specificați (inclusiv cei secificați cu caractere joker) vor fi eliminați din setul implicit în loc să fie înlocuiți. Dacă lista specificată începe cu un caracter ‘^’, atunci algoritmii specificați vor fi plasați la începutul setului implicit.
Valoarea implicită este:
mlkem768x25519-sha256, sntrup761x25519-sha512,sntrup761x25519-sha512@openssh.com, curve25519-sha256,curve25519-sha256@libssh.org, ecdh-sha2-nistp256,ecdh-sha2-nistp384,ecdh-sha2-nistp521, diffie-hellman-group-exchange-sha256, diffie-hellman-group16-sha512, diffie-hellman-group18-sha512, diffie-hellman-group14-sha256
Lista algoritmilor de schimb de chei acceptați poate fi obținută și folosind "ssh -Q kex".
KnownHostsCommand
- Specifică o comandă de utilizat pentru a obține o
listă de chei de gazdă, în plus față de
cele enumerate în
UserKnownHostsFile
șiGlobalKnownHostsFile
. Această comandă este executată după ce fișierele au fost citite. Aceasta poate scrie linii de chei de gazdă la ieșirea standard în format identic cu cel al fișierelor obișnuite (descrise în secțiunea VERIFYING HOST KEYS din ssh(1)). Argumentele pentruKnownHostsCommand
acceptă simbolurile descrise în secțiunea SIMBOLURI. Comanda poate fi invocată de mai multe ori pe conexiune: o dată la pregătirea listei de preferințe a algoritmilor de chei de gazdă de utilizat, din nou pentru a obține cheia de gazdă pentru numele de gazdă solicitat și, dacăCheckHostIP
este activată, încă o dată pentru a obține cheia de gazdă corespunzătoare adresei serverului. Dacă comanda iese în mod anormal sau returnează o stare de ieșire diferită de zero, conexiunea este încheiată. LocalCommand
- Specifică o comandă care trebuie executată pe
mașina locală după conectarea cu succes la server.
Șirul de comandă se extinde până la
sfârșitul liniei și este executat cu shell-ul
utilizatorului. Argumentele pentru
LocalCommand
acceptă simbolurile descrise în secțiunea SIMBOLURI.Comanda este executată sincron și nu are acces la sesiunea ssh(1) care a generat-o. Nu trebuie utilizată pentru comenzi interactive.
Această directivă este ignorată, cu excepția cazului în care
PermitLocalCommand
a fost activată. LocalForward
- Specifică ca un port TCP sau un soclu de domeniu Unix de pe
mașina locală să fie transmis prin canalul securizat
către gazda și portul specificate (sau soclul de domeniu
Unix) de pe mașina de la distanță. Pentru un port
TCP, primul argument trebuie să fie
[bind_address:]port sau o
rută de soclu de domeniu Unix. Al doilea argument este
destinația și poate fi
host:hostport sau o
rută de soclu de domeniu Unix dacă gazda de la
distanță o acceptă.
Adresele IPv6 pot fi specificate prin încadrarea adreselor între paranteze drepte.
Dacă vreunul dintre argumente conține un caracter „/”, acel argument va fi interpretat ca un soclu de domeniu Unix (pe gazda respectivă) și nu ca un port TCP.
Pot fi specificate mai multe redirecționări, iar redirecționările suplimentare pot fi specificate în linia de comandă. Numai superutilizatorul poate redirecționa porturi privilegiate. În mod implicit, portul local este legat în conformitate cu configurația
GatewayPorts
. Cu toate acestea, poate fi utilizat un bind_address explicit pentru a lega conexiunea la o anumită adresă. bind_address delocalhost
indică faptul că portul de ascultare este legat numai pentru uz local, în timp ce o adresă goală sau ‘*’ indică faptul că portul ar trebui să fie disponibil de la toate interfețele. Rutele de soclu de domeniu Unix pot utiliza simbolurile descrise în secțiunea SIMBOLURI și variabilele de mediu descrise în secțiunea VARIABILE DE MEDIU. LogLevel
- Oferă nivelul de detaliere utilizat la înregistrarea mesajelor din ssh(1). Valorile posibile sunt: QUIET, FATAL, ERROR, INFO, VERBOSE, DEBUG, DEBUG1, DEBUG2 și DEBUG3. Valoarea implicită este INFO. DEBUG și DEBUG1 sunt echivalente. DEBUG2 și DEBUG3 specifică fiecare niveluri mai ridicate de ieșire informativă detaliată.
LogVerbose
- Specifică una sau mai multe suprascrieri pentru LogLevel. O
suprascriere constă într-una sau mai multe liste de modele
care se potrivesc cu fișierul sursă, funcția
și numărul liniei pentru care se impune înregistrarea
detaliată. De exemplu, un model de suprascriere de:
kex.c:*:1000,*:kex_exchange_identification():*,packet.c:*
ar activa înregistrarea detaliată pentru linia 1000 din kex.c, tot ce se află în funcția
kex_exchange_identification
() și tot codul din fișierul packet.c. Această opțiune este destinată depanării și nicio modificare (suprascriere) nu este activată implicit. MACs
- Specifică algoritmii MAC (cod de autentificare a mesajelor)
disponibili. Algoritmul MAC este utilizat pentru protecția
integrității datelor. Algoritmii multipli trebuie să
fie separați prin virgule. Dacă lista specificată
începe cu un caracter ‘+’, atunci algoritmii
specificați vor fi adăugați la setul implicit
în loc să fie înlocuiți. Dacă lista
specificată începe cu un caracter ‘-’, atunci
algoritmii specificați (inclusiv cei specificați cu
caractere joker) vor fi eliminați din setul implicit în loc
să fie înlocuiți. Dacă lista
specificată începe cu un caracter ‘^’, atunci
algoritmii specificați vor fi plasați la începutul
setului implicit.
Algoritmii care conțin "-etm" calculează MAC după criptare (criptare-apoi-mac -- „encrypt-then-mac”). Aceștia sunt considerați mai siguri și se recomandă utilizarea lor.
Valoarea implicită este:
umac-64-etm@openssh.com,umac-128-etm@openssh.com, hmac-sha2-256-etm@openssh.com,hmac-sha2-512-etm@openssh.com, hmac-sha1-etm@openssh.com, umac-64@openssh.com,umac-128@openssh.com, hmac-sha2-256,hmac-sha2-512,hmac-sha1
Lista algoritmilor MAC disponibili poate fi de asemenea obținută utilizând "ssh -Q mac".
NoHostAuthenticationForLocalhost
- Dezactivează autentificarea gazdei pentru gazda locală
„localhost” (adrese loopback). Argumentul pentru acest
cuvânt cheie trebuie să fie
yes
sauno
(implicit). NumberOfPasswordPrompts
- Specifică numărul de solicitări de parolă înainte de a renunța. Argumentul pentru acest cuvânt cheie trebuie să fie un număr întreg. Valoarea implicită este 3.
ObscureKeystrokeTiming
- Specifică dacă ssh(1) ar trebui să
încerce să ascundă timpii între
apăsările tastelor de observatorii pasivi ai traficului de
rețea. Dacă este activată, atunci pentru sesiunile
interactive, ssh(1) va trimite tastele la intervale fixe
de câteva zeci de milisecunde și va trimite pachete false de
tastare pentru o anumită perioadă de timp după
încetarea tastării. Argumentul acestui cuvânt cheie
trebuie să fie
yes
,no
sau un specificator de interval de formainterval:milisecunde
(de exemplu,interval:80
pentru 80 milisecunde). Valoarea implicită este de a ascunde apăsările de taste folosind un interval de pachete de 20 ms. Rețineți că intervalele mai mici vor duce la rate mai mari de pachete de apăsări de taste false. PasswordAuthentication
- Specifică dacă se utilizează autentificarea prin
parolă. Argumentul pentru acest cuvânt cheie trebuie
să fie
yes
(implicit) sauno
. PermitLocalCommand
- Permite executarea comenzilor locale prin opțiunea
LocalCommand
sau utilizând secvența de eludare!
comanda în ssh(1). Argumentul trebuie să fieyes
sauno
(implicit). PermitRemoteOpen
- Specifică destinațiile către care este permisă
redirecționarea portului TCP la distanță atunci
când
RemoteForward
este utilizat ca proxy SOCKS. Specificația de redirecționare trebuie să aibă una dintre următoarele forme:PermitRemoteOpen
gazdă:portPermitRemoteOpen
adresă-IPv4:portPermitRemoteOpen
[adresă-IPv6]:port
Se pot specifica mai multe redirecționări prin separarea lor cu un spațiu alb. Un argument de tipul
any
poate fi utilizat pentru a elimina toate restricțiile și a permite orice cerere de redirecționare. Un argument de tipulnone
poate fi utilizat pentru a interzice toate cererile de redirecționare. Caracterul joker ‘*’ poate fi utilizat pentru gazdă sau port pentru a permite toate gazdele, respectiv porturile. În caz contrar, nu se efectuează nicio potrivire de model sau căutare de adrese pentru numele furnizate. PKCS11Provider
- Specifică furnizorul PKCS#11 care trebuie utilizat sau
none
pentru a indica faptul că nu trebuie utilizat niciun furnizor (implicit). Argumentul pentru acest cuvânt cheie este o rută către biblioteca partajată PKCS#11 ssh(1) care trebuie utilizată pentru a comunica cu un simbol PKCS#11 care furnizează chei pentru autentificarea utilizatorului. Port
- Specifică numărul portului la care se va conecta la gazda de la distanță. Valoarea implicită este 22.
PreferredAuthentications
- Specifică ordinea în care clientul trebuie să
încerce metodele de autentificare. Acest lucru permite clientului
să prefere o metodă (de exemplu,
keyboard-interactive
) în detrimentul unei alte metode (de exemplu,password
). Valoarea implicită este:gssapi-with-mic,hostbased,publickey, keyboard-interactive,password
ProxyCommand
- Specifică comanda care trebuie utilizată pentru conectarea
la server. Șirul de comandă se extinde până la
sfârșitul liniei și este executat utilizând
directiva ‘
exec
’ a shell-ului utilizatorului pentru a evita un proces shell persistent.Argumentele pentru
ProxyCommand
acceptă simbolurile descrise în secțiunea SIMBOLURI. Comanda poate fi practic orice și ar trebui să citească de la intrarea sa standard și să scrie la ieșirea sa standard. Ar trebui să conecteze în cele din urmă un server sshd(8) care rulează pe o anumită mașină sau să executesshd -i
undeva. Gestionarea cheilor de gazdă se va face folosindHostname
al gazdei conectate (implicit numele tastat de utilizator). Stabilirea comenzii lanone
dezactivează complet această opțiune. Rețineți căCheckHostIP
nu este disponibilă pentru conexiunile cu o comandă proxy.Această directivă este utilă în combinație cu nc(1) și suportul său proxy. De exemplu, următoarea directivă s-ar conecta prin intermediul unui proxy HTTP la 192.0.2.0:
ProxyCommand /usr/bin/nc -X connect -x 192.0.2.0:8080 %h %p
ProxyJump
- Specifică unul sau mai multe proxy-uri de salt fie ca
[user@]host[:port]
sau un URI ssh. Mai multe proxy-uri pot fi separate prin caractere
virgulă și vor fi vizitate secvențial. Definirea
acestei opțiuni va determina ssh(1) să se
conecteze la gazda țintă realizând mai
întâi o conexiune ssh(1) la gazda
ProxyJump
specificată și apoi stabilind de acolo o redirecționare TCP către ținta finală. Stabilirea gazdei lanone
dezactivează complet această opțiune.Rețineți că această opțiune va concura cu opțiunea
ProxyCommand
- cea care este specificată prima va împiedica aplicarea celeilalte.Rețineți, de asemenea, că configurația pentru gazda de destinație (furnizată fie prin linia de comandă, fie prin fișierul de configurare) nu se aplică în general gazdelor de salt (intermediare). ~/.ssh/config trebuie utilizat dacă este necesară o configurație specifică pentru gazdele de salt.
ProxyUseFdpass
- Specifică faptul că
ProxyCommand
va returna un descriptor de fișier conectat către ssh(1) în loc să continue executarea și transmiterea datelor. Valoarea implicită esteno
. PubkeyAcceptedAlgorithms
- Specifică algoritmii de semnătură care vor fi
utilizați pentru autentificarea cu cheie publică ca o
listă de modele separate prin virgule. Dacă lista
specificată începe cu un caracter ‘+’, atunci
algoritmii de după acesta vor fi adăugați la
algoritmul implicit în loc să îl
înlocuiască. Dacă lista specificată
începe cu un caracter ‘-’, atunci algoritmii
specificați (inclusiv cei specificați cu caractere joker)
vor fi eliminați din setul implicit în loc să fie
înlocuiți. Dacă lista specificată
începe cu un caracter ‘^’, atunci algoritmii
specificați vor fi plasați la începutul setului
implicit. Valoarea implicită pentru această opțiune
este:
ssh-ed25519-cert-v01@openssh.com, ecdsa-sha2-nistp256-cert-v01@openssh.com, ecdsa-sha2-nistp384-cert-v01@openssh.com, ecdsa-sha2-nistp521-cert-v01@openssh.com, sk-ssh-ed25519-cert-v01@openssh.com, sk-ecdsa-sha2-nistp256-cert-v01@openssh.com, rsa-sha2-512-cert-v01@openssh.com, rsa-sha2-256-cert-v01@openssh.com, ssh-ed25519, ecdsa-sha2-nistp256,ecdsa-sha2-nistp384,ecdsa-sha2-nistp521, sk-ssh-ed25519@openssh.com, sk-ecdsa-sha2-nistp256@openssh.com, rsa-sha2-512,rsa-sha2-256
Lista algoritmilor de semnătură disponibili poate fi de asemenea obținută utilizând "ssh -Q PubkeyAcceptedAlgorithms".
PubkeyAuthentication
- Specifică dacă să se încerce autentificarea
prin cheie publică. Argumentul acestui cuvânt cheie trebuie
să fie
yes
(implicit),no
,unbound
sauhost-bound
. Ultimele două opțiuni activează autentificarea cu cheie publică și, respectiv, dezactivează sau activează extensia protocolului de autentificare OpenSSH host-bound necesară pentru redirecționarea restricționată ssh-agent(1). RekeyLimit
- Specifică cantitatea maximă de date care pot fi transmise
sau primite înainte ca cheia de sesiune să fie
renegociată, urmată opțional de o cantitate
maximă de timp care poate trece înainte ca cheia de sesiune
să fie renegociată. Primul argument este specificat
în octeți și poate avea un sufix ‘K’,
‘M’ sau ‘G’ pentru a indica kiloocteți,
megaocteți sau, respectiv, gigaocteți. Valoarea
implicită este între ‘1G’ și
‘4G’, în funcție de cifru. A doua valoare
opțională este specificată în secunde
și poate utiliza oricare dintre unitățile documentate
în secțiunea FORMATE DE TIMP din
sshd_config(5). Valoarea implicită pentru
RekeyLimit
estedefault none
, ceea ce înseamnă că rescrierea este efectuată după ce a fost trimisă sau primită cantitatea de date implicită a cifrului și nu se efectuează rescrierea în funcție de timp. RemoteCommand
- Specifică o comandă care trebuie executată pe
mașina de la distanță după conectarea cu
succes la server. Șirul de comandă se extinde
până la sfârșitul liniei și este
executat cu shell-ul utilizatorului. Argumentele pentru
RemoteCommand
acceptă simbolurile descrise în secțiunea SIMBOLURI. RemoteForward
- Specifică ca un port TCP sau un soclu de domeniu Unix de pe
mașina de la distanță să fie
redirecționat pe canalul securizat. Portul de la
distanță poate fi redirecționat fie către o
gazdă și un port specificate, fie către un soclu de
domeniu Unix de pe mașina locală, sau poate acționa
ca un proxy SOCKS 4/5 care permite unui client de la
distanță să se conecteze la destinații
arbitrare de pe mașina locală. Primul argument este
specificația de ascultare și poate fi
[bind_address:]port sau,
dacă gazda de la distanță o acceptă, o
rută de soclu de domeniu Unix. În cazul
redirecționării către o destinație
specifică, al doilea argument trebuie să fie
host:hostport sau o
rută de soclu de domeniu Unix; în caz contrar, dacă
nu este specificat niciun argument de destinație,
redirecționarea de la distanță va fi stabilită
ca un proxy SOCKS. Atunci când acționează ca un proxy
SOCKS, destinația conexiunii poate fi restricționată
prin
PermitRemoteOpen
.Adresele IPv6 pot fi specificate prin încadrarea adreselor între paranteze drepte.
Dacă vreunul dintre argumente conține un caracter „/”, acel argument va fi interpretat ca un soclu de domeniu Unix (pe gazda respectivă) și nu ca un port TCP.
Pot fi specificate mai multe redirecționări, iar redirecționările suplimentare pot fi date în linia de comandă. Porturile privilegiate pot fi redirecționate numai atunci când vă conectați ca root pe mașina de la distanță. Rutele de soclu de domeniu Unix pot utiliza simbolurile descrise în secțiunea SIMBOLURI și variabilele de mediu descrise în secțiunea VARIABILE DE MEDIU.
Dacă argumentul port este 0, portul de ascultare va fi alocat dinamic pe server și raportat clientului în timpul rulării.
Dacă bind_address nu este specificată, implicit se face legătura numai cu adresele loopback. Dacă bind_address este ‘
*
’ sau un șir de caractere gol, redirecționarea este solicitată să asculte pe toate interfețele. Specificarea unei bind_address la distanță va reuși numai dacă opțiuneaGatewayPorts
a serverului este activată (consultați sshd_config(5)). RequestTTY
- Specifică dacă se solicită un pseudo-tty pentru
sesiune. Argumentul poate fi unul dintre următoarele:
no
(nu se solicită niciodată un TTY),yes
(se solicită întotdeauna un TTY când intrarea standard este un TTY),force
(se solicită întotdeauna un TTY) sauauto
(se solicită un TTY la deschiderea unei sesiuni de autentificare). Această opțiune reflectă fanioanele-t
și-T
pentru ssh(1). RequiredRSASize
- Specifică dimensiunea minimă a cheii RSA (în
biți) pe care ssh(1) o va accepta. Cheile de
autentificare ale utilizatorilor mai mici decât această
limită vor fi ignorate. Serverele care prezintă chei de
gazdă mai mici decât această limită vor
determina întreruperea conexiunii. Valoarea implicită este
1024
biți. Rețineți că această limită poate fi mărită numai față de valoarea implicită. RevokedHostKeys
- Specifică cheile publice revocate ale gazdei. Cheile enumerate
în acest fișier vor fi refuzate pentru autentificarea
gazdei. Rețineți că, dacă acest fișier
nu există sau nu poate fi citit, atunci autentificarea gazdei va fi
refuzată pentru toate gazdele. Cheile pot fi specificate sub forma
unui fișier text, care enumeră o cheie publică pe
linie, sau sub forma unei liste de revocare a cheilor OpenSSH (KRL),
generată de ssh-keygen(1). Pentru mai multe
informații despre KRL-uri, consultați secțiunea LISTE
DE REVOCARE A CHEILOR din ssh-keygen(1). Argumentele
pentru
RevokedHostKeys
pot utiliza sintaxa tilde pentru a se referi la directorul personal al unui utilizator, la simbolurile descrise în secțiunea SIMBOLURI și la variabilele de mediu descrise în secțiunea VARIABILE DE MEDIU. SecurityKeyProvider
- Specifică o rută către o bibliotecă care va fi
utilizată la încărcarea oricăror chei
găzduite de autentificatorul FIDO, înlocuind opțiunea
implicită de utilizare a suportului USB HID încorporat.
Dacă valoarea specificată începe cu caracterul ‘$’, atunci va fi tratată ca o variabilă de mediu care conține ruta către bibliotecă.
SendEnv
- Specifică cheile publice revocate ale gazdei. Cheile enumerate
în acest fișier vor fi refuzate pentru autentificarea
gazdei. Rețineți că, dacă acest fișier
nu există sau nu poate fi citit, atunci autentificarea gazdei va fi
refuzată pentru toate gazdele. Cheile pot fi specificate sub forma
unui fișier text, care enumeră o cheie publică pe
linie, sau sub forma unei liste de revocare a cheilor OpenSSH (KRL),
generată de ssh-keygen(1). Specifică ce
variabile din environ(7) local trebuie trimise
către server. Serverul trebuie, de asemenea, să le accepte,
iar serverul trebuie să fie configurat pentru a accepta aceste
variabile de mediu. Rețineți că variabila de mediu
TERM
este întotdeauna trimisă ori de câte ori este solicitat un pseudo-terminal, deoarece este cerută de protocol. ConsultațiAcceptEnv
în sshd_config(5) pentru modul de configurare a serverului. Variabilele sunt specificate prin nume, care poate conține caractere joker. Variabilele de mediu multiple pot fi separate prin spațiu alb sau distribuite pe mai multe directiveSendEnv
.Pentru mai multe informații despre modele, consultați secțiunea MODELE.
Este posibil să ștergeți numele variabilelor
SendEnv
definite anterior, prefixând modelele cu -. Implicit, nu se trimit variabile de mediu. ServerAliveCountMax
- Stabilește numărul de mesaje alive pentru server (a se vedea
mai jos) care pot fi trimise fără ca
ssh(1) să primească niciun mesaj
înapoi de la server. Dacă acest prag este atins în
timp ce se trimit mesaje server alive, ssh se va deconecta de la server,
închizând sesiunea. Este important să
rețineți că utilizarea mesajelor server alive este
foarte diferită de
TCPKeepAlive
(mai jos). Mesajele server alive sunt trimise prin canalul criptat și, prin urmare, nu vor putea fi falsificate. Opțiunea TCP keepalive activată deTCPKeepAlive
poate fi falsificată. Mecanismul server alive este valoros atunci când clientul sau serverul depind de cunoașterea momentului în care o conexiune nu mai răspunde.Valoarea implicită este 3. Dacă, de exemplu,
ServerAliveInterval
(a se vedea mai jos) este definită la 15 șiServerAliveCountMax
este lăsată la valoarea implicită, dacă serverul nu mai răspunde, ssh se va deconecta după aproximativ 45 de secunde. ServerAliveInterval
- Stabilește un interval de timp în secunde după care,
dacă nu au fost primite date de la server, ssh(1)
va trimite un mesaj prin canalul criptat pentru a solicita un
răspuns de la server. Valoarea implicită este 0,
indicând că aceste mesaje nu vor fi trimise către
server, sau 300 dacă opțiunea
BatchMode
este activată (specifică Debian).ProtocolKeepAlives
este un alias de compatibilitate specific Debian pentru această opțiune. SessionType
- Poate fi utilizată fie pentru a solicita invocarea unui subsistem
pe sistemul de la distanță, fie pentru a preveni executarea
unei comenzi de la distanță. Aceasta din urmă este
utilă doar pentru redirecționarea porturilor. Argumentul
acestui cuvânt cheie trebuie să fie
none
(la fel ca opțiunea-N
),subsystem
(la fel ca opțiunea-s
) saudefault
(execuție shell sau comandă). SetEnv
- Specifică direct una sau mai multe variabile de mediu și
conținutul acestora care urmează să fie trimise
serverului sub forma “NUME=VALOARE”. Similar cu
SendEnv
, cu excepția variabileiTERM
, serverul trebuie să fie pregătit să accepte variabila de mediu.“VALOARE” poate utiliza simbolurile descrise în secțiunea SIMBOLURI și variabilele de mediu descrise în secțiunea VARIABILE DE MEDIU.
StdinNull
- Redirecționează stdin către
/dev/null (de fapt, împiedică
citirea din stdin). Această opțiune sau opțiunea
echivalentă
-n
trebuie utilizată atunci cândssh
este rulat în fundal. Argumentul pentru acest cuvânt cheie trebuie să fieyes
(la fel ca opțiunea-n
) sauno
(implicit). StreamLocalBindMask
- Stabilește masca octală a modului de creare a
fișierului (umask) utilizată la crearea unui fișier
soclu de domeniu Unix pentru redirecționarea porturilor locale sau
la distanță. Această opțiune este
utilizată numai pentru redirecționarea porturilor
către un fișier soclu de domeniu Unix.
Valoarea implicită este 0177, care creează un fișier soclu de domeniu Unix care poate fi citit și scris numai de către proprietar. Rețineți că nu toate sistemele de operare respectă modul de fișier al fișierelor soclu de domeniu Unix.
StreamLocalBindUnlink
- Specifică dacă să se elimine un fișier de
soclu de domeniu Unix existent pentru redirecționarea portului
local sau la distanță înainte de a crea unul nou.
Dacă fișierul soclu există deja și
StreamLocalBindUnlink
nu este activat,ssh
nu va putea transmite portul către fișierul soclu de domeniu Unix. Această opțiune este utilizată numai pentru redirecționarea portului către un fișier soclu de domeniu Unix.Argumentul trebuie să fie
yes
sauno
(valoarea implicită). StrictHostKeyChecking
- Dacă acest fanion este stabilit la
yes
, ssh(1) nu va adăuga niciodată automat cheile de gazdă la fișierul ~/.ssh/known_hosts și refuză să se conecteze la gazdele a căror cheie de gazdă s-a schimbat. Acest lucru oferă protecție maximă împotriva atacurilor de tip man-in-the-middle (MITM), deși poate fi enervant atunci când fișierul /etc/ssh/ssh_known_hosts este prost întreținut sau când se fac frecvent conexiuni la gazde noi. Această opțiune obligă utilizatorul să adauge manual toate gazdele noi.Dacă acest fanion este definit la
accept-new
, ssh va adăuga automat noi chei de gazdă la fișierul known_hosts al utilizatorului, dar nu va permite conexiunile la gazdele cu chei de gazdă modificate. Dacă acest fanion este stabilit lano
sauoff
, ssh va adăuga automat noi chei de gazdă la fișierele de gazde cunoscute ale utilizatorului și va permite conexiunile la gazdele cu chei de gazdă modificate, sub rezerva anumitor restricții. Dacă acest fanion este definit laask
(valoarea implicită), noile chei de gazdă vor fi adăugate la fișierele de gazde cunoscute de utilizator numai după ce utilizatorul a confirmat că aceasta este ceea ce dorește cu adevărat să facă, iar ssh va refuza să se conecteze la gazdele a căror cheie de gazdă s-a schimbat. Cheile de gazdă ale gazdelor cunoscute vor fi verificate automat în toate cazurile. SyslogFacility
- Oferă codul facilității utilizat la înregistrarea mesajelor din ssh(1). Valorile posibile sunt: DAEMON, USER, AUTH, LOCAL0, LOCAL1, LOCAL2, LOCAL3, LOCAL4, LOCAL5, LOCAL6, LOCAL7. Valoarea implicită este USER.
TCPKeepAlive
- Specifică dacă sistemul trebuie să trimită
mesaje TCP keepalive celeilalte părți. Dacă acestea
sunt trimise, moartea conexiunii sau prăbușirea uneia dintre
mașini va fi raportată în mod corespunzător.
Această opțiune utilizează doar mesajele keepalive
TCP (spre deosebire de mesajele keepalive la nivel ssh), astfel
încât este nevoie de mult timp pentru a observa când
conexiunea moare. Ca atare, probabil că doriți și
opțiunea
ServerAliveInterval
. Cu toate acestea, acest lucru înseamnă că conexiunile vor muri dacă ruta este căzută temporar, iar unii oameni consideră acest lucru enervant.Implicit este
yes
(pentru a trimite mesaje TCP keepalive), iar clientul va observa dacă rețeaua cade sau gazda la distanță se oprește. Acest lucru este important în scripturi, iar mulți utilizatori îl doresc.Pentru a dezactiva mesajele TCP keepalive, valoarea trebuie să fie stabilită la
no
. Consultați șiServerAliveInterval
pentru keepalive-uri la nivel de protocol. Tag
- Specifică un nume de etichetă de configurare care poate fi
utilizat ulterior de o directivă
Match
pentru a selecta un bloc de configurare. Tunnel
- Solicită redirecționarea dispozitivului
tun(4) între client și server. Argumentul
trebuie să fie
yes
,point-to-point
(stratul 3),ethernet
(stratul 2) sauno
(implicit). Specificareayes
solicită modul tunel implicit, care estepoint-to-point
. TunnelDevice
- Specifică dispozitivele tun(4) care trebuie
deschise pe clientul (local_tun) și pe
serverul (remote_tun).
Argumentul trebuie să fie local_tun[:remote_tun]. Dispozitivele pot fi specificate prin ID numeric sau prin cuvântul cheie
any
, care utilizează următorul dispozitiv tunel disponibil. Dacă remote_tun nu este specificat, valoarea implicită esteany
. Valoarea implicită esteany:any
. UpdateHostKeys
- Specifică dacă ssh(1) trebuie să
accepte notificări de chei de gazdă suplimentare de la
server trimise după finalizarea autentificării și
să le adauge la
UserKnownHostsFile
. Argumentul trebuie să fieyes
,no
sauask
. Această opțiune permite învățarea unor chei gazdă alternative pentru un server și acceptă rotația inteligentă a cheilor permițând unui server să trimită chei publice de înlocuire înainte ca cele vechi să fie eliminate.Cheile gazdă suplimentare sunt acceptate numai dacă cheia utilizată pentru autentificarea gazdei era deja de încredere sau acceptată în mod explicit de utilizator, gazda a fost autentificată prin
UserKnownHostsFile
(adică nuGlobalKnownHostsFile
) și gazda a fost autentificată utilizând o cheie simplă și nu un certificat.UpdateHostKeys
este activată în mod implicit dacă utilizatorul nu a suprascris valoarea implicită a setăriiUserKnownHostsFile
și nu a activatVerifyHostKeyDNS
, în caz contrarUpdateHostKeys
va fi stabilită lano
.Dacă
UpdateHostKeys
este stabilită laask
, atunci utilizatorul este rugat să confirme modificările aduse fișierului known_hosts. ă Confirmarea este în prezent incompatibilă cuControlPersist
și va fi dezactivată dacă aceasta este activată.În prezent, numai sshd(8) din OpenSSH 6.8 și versiunile ulterioare acceptă extensia de protocol "hostkeys@openssh.com" utilizată pentru a informa clientul cu privire la toate cheile gazdă ale serverului.
User
- Specifică utilizatorul cu care se va conecta. Acest lucru poate fi
util atunci când un nume de utilizator diferit este utilizat pe
diferite mașini. Se evită astfel problema de a nu uita
să se indice numele de utilizator în linia de
comandă. Argumentele pentru
User
pot utiliza simbolurile descrise în secțiunea SIMBOLURI (cu excepția %r și %C) și variabilele de mediu descrise în secțiunea VARIABILE DE MEDIU. UserKnownHostsFile
- Specifică unul sau mai multe fișiere care urmează
să fie utilizate pentru baza de date a cheilor gazdei
utilizatorului, separate prin spațiu alb. Fiecare nume de
fișier poate utiliza notația tilde pentru a se referi la
directorul personal al utilizatorului, la simbolurile descrise în
secțiunea SIMBOLURI și
la variabilele de mediu descrise în secțiunea
VARIABILE DE MEDIU. O valoare
de
none
face ca ssh(1) să ignore orice fișiere de gazde cunoscute specifice utilizatorului. Valoarea implicită este ~/.ssh/known_hosts, ~/.ssh/known_hosts2. VerifyHostKeyDNS
- Specifică dacă se verifică cheia de la
distanță utilizând DNS și
înregistrările resurselor SSHFP. Dacă această
opțiune este definită la
yes
, clientul va avea implicit încredere în cheile care corespund unei amprente securizate din DNS. Amprentele nesigure vor fi tratate ca și cum această opțiune ar fi definită laask
. Dacă această opțiune este definită laask
, se vor afișa informații privind potrivirea amprentei digitale, dar utilizatorul va trebui în continuare să confirme cheile gazdă noi în conformitate cu opțiuneaStrictHostKeyChecking
. Valoarea implicită esteno
.Consultați și secțiunea VERIFICAREA CHEILOR GAZDEI din ssh(1).
VersionAddendum
- Opțional, specifică textul suplimentar care va fi
adăugat la mesajul de întâmpinare al protocolului SSH
trimis de client la conectare. Valoarea implicită este
none
. VisualHostKey
- Dacă acest fanion este stabilit la
yes
, o reprezentare artistică ASCII a amprentei digitale a cheii gazdei la distanță este imprimată în plus față de șirul de amprente digitale la autentificare și pentru cheile gazdei necunoscute. Dacă acest fanion este stabilit lano
(valoarea implicită), nu se imprimă niciun șir de amprente digitale la autentificare și numai șirul de amprente digitale va fi imprimat pentru cheile gazdă necunoscute. XAuthLocation
- Specifică ruta completă a programului xauth(1). Valoarea implicită este /usr/bin/xauth.
MODELE¶
Un model constă din zero sau mai multe caractere care nu sunt spații, ‘*’ (un caracter joker care se potrivește cu zero sau mai multe caractere) sau ‘?’ (un caracter joker care se potrivește exact cu un singur caracter). De exemplu, pentru a specifica un set de declarații pentru orice gazdă din setul de domenii ".co.uk", se poate utiliza următorul model:
Host *.co.uk
Următorul model ar corespunde oricărei gazde din intervalul de rețea 192.168.0.[0-9]:
Host 192.168.0.?
O listă-de-modele este o listă de modele separate prin virgule. Modelele din listele de modele pot fi negate prin precedarea lor cu un semn de exclamare (‘!’). De exemplu, pentru a permite utilizarea unei chei de oriunde din cadrul unei organizații, cu excepția grupului "dialup", se poate utiliza următoarea intrare (în authorized_keys):
from="!*.dialup.example.com,*.example.com"
Rețineți că o potrivire negată nu va produce niciodată un rezultat pozitiv. De exemplu, încercarea de a potrivi "host3" cu următoarea listă de modele va eșua:
from="!host1,!host2"
Soluția în acest caz este să includeți un termen care va genera o potrivire pozitivă, cum ar fi un caracter joker:
from="!host1,!host2,*"
SIMBOLURI¶
Argumentele la unele cuvinte cheie pot utiliza simboluri, care sunt expandate în timpul execuției:
- %%
- Un literal ‘%’.
- %C
- Suma de control (hash) de %l%h%p%r%j.
- %d
- Directorul personal al utilizatorului local.
- %f
- Amprenta cheii gazdei serverului.
- %H
- Numele de gazdă sau adresa known_hosts care este căutată.
- %h
- Numele gazdei de la distanță.
- %I
- Un șir care descrie motivul executării
KnownHostsCommand
: fieADDRESS
atunci când se caută un gazdă după adresă (numai cândCheckHostIP
este activată),HOSTNAME
atunci când se caută după numele gazdei, sauORDER
atunci când se pregătește lista de preferințe a algoritmului cheii gazdei care va fi utilizată pentru gazda de destinație. - %i
- ID-ul utilizatorului local.
- %j
- Conținutul opțiunii ProxyJump sau șirul gol dacă această opțiune nu este definită.
- %K
- Cheia gazdă codificată în base64.
- %k
- Aliasul cheii gazdei, dacă este specificat, altfel numele gazdei la distanță original, dat în linia de comandă.
- %L
- Numele gazdei locale.
- %l
- Numele gazdei locale, inclusiv numele domeniului.
- %n
- Numele original al gazdei la distanță, așa cum este indicat în linia de comandă.
- %p
- Portul de la distanță.
- %r
- Numele utilizatorului de la distanță.
- %T
- Interfața de rețea locală tun(4) sau tap(4) atribuită dacă a fost solicitată redirecționarea tunelului, sau "NONE" în caz contrar.
- %t
- Tipul cheii gazdei serverului, de exemplu
ssh-ed25519
. - %u
- Numele utilizatorului local.
CertificateFile
,
ControlPath
, IdentityAgent
,
IdentityFile
, Include
,
KnownHostsCommand
,
LocalForward
, Match exec
,
RemoteCommand
,
RemoteForward
,
RevokedHostKeys
,
UserKnownHostsFile
și
VersionAddendum
acceptă simbolurile %%, %C,
%d, %h, %i, %j, %k, %L, %l, %n, %p, %r, și %u.
KnownHostsCommand
acceptă în
plus simbolurile %f, %H, %I, %K și %t.
Hostname
acceptă simbolurile %%
și %h.
LocalCommand
acceptă toate
simbolurile.
ProxyCommand
și
ProxyJump
acceptă simbolurile %%, %h, %n, %p
și %r.
Rețineți că unele dintre aceste directive construiesc comenzi pentru execuție prin intermediul shell-ului. Deoarece ssh(1) nu efectuează nicio filtrare sau eludare a caracterelor care au o semnificație specială în comenzile shell (de exemplu, ghilimelele), este responsabilitatea utilizatorului să se asigure că argumentele transmise către ssh(1) nu conțin astfel de caractere și că simbolurile sunt citate corespunzător atunci când sunt utilizate.
VARIABILE DE MEDIU¶
Argumentele pentru anumite cuvinte cheie pot fi extinse în
timpul rulării din variabilele de mediu de pe client, prin
închiderea lor între ${}
, de exemplu
${HOME}/.ssh
ar face referire la directorul .ssh al
utilizatorului. Dacă o variabilă de mediu specificată
nu există, atunci va fi returnată o eroare și
definiția pentru acel cuvânt cheie va fi ignorată.
Cuvintele-cheie CertificateFile
,
ControlPath
, IdentityAgent
,
IdentityFile
, Include
,
KnownHostsCommand
și
UserKnownHostsFile
acceptă variabile de
mediu. Cuvintele-cheie LocalForward
și
RemoteForward
acceptă variabile de mediu
numai pentru rutele de soclu de domeniu Unix.
FIȘIERE¶
- ~/.ssh/config
- Acesta este fișierul de configurare pentru fiecare utilizator. Formatul acestui fișier este descris mai sus. Acest fișier este utilizat de clientul SSH. Din cauza potențialului de abuz, acest fișier trebuie să aibă permisiuni stricte: citire/scriere pentru utilizator și nu poate fi scris de către alții. Acesta poate fi scris de grup, cu condiția ca grupul în cauză să conțină doar utilizatorul.
- /etc/ssh/ssh_config
- Fișier de configurare la nivel de sistem. Acest fișier furnizează valorile implicite pentru acele valori care nu sunt specificate în fișierul de configurare al utilizatorului și pentru acei utilizatori care nu au un fișier de configurare. Acest fișier trebuie să poată fi citit de toată lumea.
CONSULTAȚI ȘI¶
AUTORI¶
OpenSSH este un derivat al versiunii originale și libere ssh 1.2.12 de Tatu Ylonen. Aaron Campbell, Bob Beck, Markus Friedl , Niels Provos, Theo de Raadt și Dug Song au eliminat multe erori, au (re)adăugat caracteristici mai noi și au creat OpenSSH. Markus Friedl a contribuit la suportul pentru versiunile 1.5 și 2.0 ale protocolului SSH.
TRADUCERE¶
Traducerea în limba română a acestui manual a fost făcută de Remus-Gabriel Chelu <remusgabriel.chelu@disroot.org>
Această traducere este documentație gratuită; citiți Licența publică generală GNU Versiunea 3 sau o versiune ulterioară cu privire la condiții privind drepturile de autor. NU se asumă NICIO RESPONSABILITATE.
Dacă găsiți erori în traducerea acestui manual, vă rugăm să trimiteți un e-mail la translation-team-ro@lists.sourceforge.net
$Mdocdate: 3 martie 2025 $ | Debian |