- trixie 4.27.0-1
 - trixie-backports 4.28.0-2~bpo13+2
 - testing 4.28.0-2
 - unstable 4.28.0-2
 
| SSH_CONFIG(5) | File Formats Manual | SSH_CONFIG(5) | 
NOM¶
ssh_config —
    Fichier de configuration du client OpenSSH
DESCRIPTION¶
ssh(1) obtient ses données de configuration à partir des sources suivantes et dans cet ordre :
- options de la ligne de commande
 - fichier de configuration de l’utilisateur (~/.ssh/config)
 - fichier de configuration globale du système (/etc/ssh/ssh_config)
 
Sauf indication contraire, pour chaque paramètre,
    c’est la première valeur obtenue qui sera utilisée. Les
    fichiers de configuration contiennent des sections séparées
    par des spécifications de machine Host, et
    chaque section ne s’applique qu’à la machine dont le
    nom correspond à un des motifs donnés dans la
    spécification de machine. Le nom de machine qui correspond aux motifs
    est en général celui qui a été
    spécifié sur la ligne de commande (voir l’option
    CanonicalizeHostname pour les exceptions).
Comme c'est la première valeur obtenue pour chaque paramètre qui est utilisée, les déclarations les plus spécifiques aux machines doivent être vers le début du fichier, et les valeurs générales par défaut vers la fin.
Notez que le paquet Debian openssh-client
    définit plusieurs options comme valeurs standard dans
    /etc/ssh/ssh_config qui ne correspondent pas aux
    valeurs par défaut dans ssh(1)  :
Include /etc/ssh/ssh_config.d/*.confSendEnvLANG LC_* COLORTERM NO_COLORHashKnownHostsyesGSSAPIAuthenticationyes
Les fichiers /etc/ssh/ssh_config.d/*.conf étant inclus au début du fichier de configuration globale du système, les options qu’ils contiennent vont outrepasser celles définies dans /etc/ssh/ssh_config.
Le fichier contient des paires mot-clé/argument à
    raison d’une paire par ligne. Les lignes commençant par
    « # » et les lignes vides sont
    interprétées comme des commentaires. Pour spécifier des
    arguments contenant des espaces, on peut les entourer de guillemets droits
    « " ». Les options de configuration peuvent
    être séparées par des blancs ou un blanc facultatif et
    exactement un signe égal « = » ;
    le deuxième format évite d’avoir à mettre les
    blancs entre guillemets lors de la spécification d’options de
    configuration en utilisant l’option -o de
    ssh, scp et
    sftp.
Les mots-clés valables et leurs significations sont les suivants (notez que les mots-clés ne sont pas sensibles à la casse, mais que les arguments le sont :
Host- Cette option restreint l’application des déclarations
      suivantes (jusqu’au prochain mot-clé
      
HostouMatch) aux seules machines dont le nom correspond à un des motifs indiqués après le mot-clé. Si plusieurs motifs sont indiqués, ils doivent être séparés par des blancs. Le motif « * » permet de définir des valeurs par défaut pour toutes les machines. La machine correspond en général à l’argument nom_machine de la ligne de commande (voir le mot-cléCanonicalizeHostnamepour les exceptions).On peut inverser une entrée de motif en la préfixant avec un point d’exclamation « ! ». Si une entrée inversée correspond, l’entrée
Hostcorrespondante est ignorée, qu’un autre motif de la ligne corresponde ou non. Les correspondances inversées permettent ainsi de définir des exceptions pour les correspondances avec caractères génériques.Voir MOTIFS pour plus d’informations à propos des motifs.
 Match- Restricts the following declarations (up to the next
      
HostorMatchkeyword) to be used only when the conditions following theMatchkeyword are satisfied. Match conditions are specified using one or more criteria or the single tokenallwhich always matches. The available criteria keywords are:canonical,final,exec,localnetwork,host,originalhost,tagged,command,user,localuser, andversion. Theallcriteria must appear alone or immediately aftercanonicalorfinal. Other criteria may be combined arbitrarily. All criteria butall,canonical, andfinalrequire an argument. Criteria may be negated by prepending an exclamation mark (‘!’).Le mot-clé
canonicaln’implique une correspondance que lorsque le fichier de configuration est relu après que le nom de la machine a été mis sous forme canonique (voir l’optionCanonicalizeHostname). Cela permet d’indiquer des options qui ne fonctionnent qu’avec les noms de machine canoniques.Le mot-clé
finaldemande une relecture de la configuration (queCanonicalizeHostnamesoit activée ou non), et n'effectue de comparaison que lors de cette passe finale. SiCanonicalizeHostnameest activée,canonicaletfinaleffectuent une comparaison lors de la même passe.Le mot-clé
execexécute la commande spécifiée sous l’interpréteur de commande de l’utilisateur. Si la commande renvoie zéro comme code de retour, la condition est considérée comme remplie. Les commandes contenant des caractères blancs doivent être entourées de guillemets. Les arguments deexecacceptent les symboles décrits dans la section SYMBOLES.Le mot-clé
localnetworkeffectue une comparaison entre les adresses des interfaces réseau locales actives et la liste de réseaux fournie au format CIDR. Cette comparaison peut s’avérer utile pour adapter la configuration effective des périphériques qui changent de réseau. Notez que l’adresse réseau n’est pas un critère de confiance dans de nombreuses situations (par exemple lorsque le réseau est configuré automatiquement à l’aide de DHCP) et qu’il faut donc l’utiliser avec prudence pour contrôler une configuration particulièrement sensible à la sécurité.The other keywords' criteria must be single entries or comma-separated lists and may use the wildcard and negation operators described in the PATTERNS section.
The criteria for the
hostkeyword are matched against the target hostname, after any substitution by theHostnameorCanonicalizeHostnameoptions. Theoriginalhostkeyword matches against the hostname as it was specified on the command-line.The
taggedkeyword matches a tag name specified by a priorTagdirective or on the ssh(1) command-line using the-Pflag. Thecommandkeyword matches the remote command that has been requested, or the subsystem name that is being invoked (e.g. "sftp" for an SFTP session). The empty string will match the case where a command or tag has not been specified, i.e. ‘Match tag ""’. Theversionkeyword matches against the version string of ssh(1), for example “OpenSSH_10.0”.The
userkeyword matches against the target username on the remote host. Thelocaluserkeyword matches against the name of the local user running ssh(1) (this keyword may be useful in system-widessh_configfiles).Finally, the
sessiontypekeyword matches the requested session type, which may be one ofshellfor interactive sessions,execfor command execution sessions,subsystemfor subsystem invocations such as sftp(1), ornonefor transport-only sessions, such as when ssh(1) is started with the-Nflag. AddKeysToAgent- Cette option permet de spécifier si les clés doivent
      être ajoutées automatiquement à un
      ssh-agent(1) en cours d’exécution. Si
      cette option est définie à 
yeset si une clé est chargée depuis un fichier, la clé et sa phrase de passe sont ajoutées à l’agent avec une durée de vie par défaut, comme si on avait utilisé ssh-add(1). Si cette option est définie àask, ssh(1) nécessite une confirmation à l’aide du programmeSSH_ASKPASSavant d’ajouter une clé (voir ssh-add(1) pour les détails). Si cette option est définie àconfirm, chaque utilisation de la clé doit être confirmée comme si l’option-cavait été spécifiée avec ssh-add(1). Si cette option est définie àno, aucune clé n’est ajoutée à l’agent. Cette option peut aussi prendre pour valeur un intervalle de temps en utilisant le format décrit dans la section FORMATS DE TEMPS de sshd_config(5) pour spécifier la durée de vie de la clé au sein du ssh-agent(1), durée après laquelle la clé sera automatiquement supprimée de l’agent. L’argument de cette option peut prendre pour valeurno(la valeur par défaut),yes,confirm(optionnellement suivie d’un intervalle de temps),askou un intervalle de temps. AddressFamily- Cette option permet de spécifier la famille d’adresses
      à utiliser lors de la connexion. Les arguments valables sont
      
any(la valeur par défaut),inet(utiliser seulement IPv4) ouinet6(utiliser seulement IPv6). BatchMode- Si cette option est définie à 
yes, les interactions avec l’utilisateur comme les demandes de mot de passe et de confirmation de la clé d’hôte seront désactivées. En plus, l’optionServerAliveIntervalsera définie par défaut à 300 secondes (spécifique à Debian). Cette option s’avère utile dans le cas des scripts et de toute tâche de traitement par lot où aucun utilisateur n’est présent pour interagir avec ssh(1), et quand il est souhaitable de détecter rapidement une coupure du réseau. L’argument doit êtreyesouno(la valeur par défaut). BindAddress- Utiliser l’adresse spécifiée sur la machine locale comme adresse source de la connexion. Cette option n’est utile que sur les systèmes qui possèdent plusieurs adresses.
 BindInterface- Utiliser l’adresse de l’interface spécifiée sur la machine locale comme adresse source de la connexion.
 CanonicalDomains- Si 
CanonicalizeHostnameest activée, cette option permet d’indiquer la liste des suffixes de domaine dans laquelle rechercher la machine de destination spécifiée. CanonicalizeFallbackLocal- Cette option indique s’il faut échouer avec une erreur
      lorsque la mise sous forme canonique du nom de machine échoue. Avec
      la valeur par défaut, 
yes, le nom de machine non qualifié sera recherché en utilisant les règles de recherche du résolveur du système. Avec la valeurno, ssh(1) échouera instantanément siCanonicalizeHostnameest activé et si le nom de la machine cible n’a pu être trouvé dans aucun des domaines spécifiés à l’aide deCanonicalDomains. CanonicalizeHostname- Cette option indique si une mise sous forme canonique explicite du nom de
      machine doit être effectuée. Avec la valeur par
      défaut, 
no, aucune réécriture de nom n’est effectuée et le résolveur du système gère toutes les recherches de nom de machine. Avec la valeuryeset pour les connexions qui n’utilisent pasProxyCommandouProxyJump, ssh(1) va tenter de mettre sous forme canonique le nom de machine spécifié sur la ligne de commande en utilisant les suffixes deCanonicalDomainset les règles deCanonicalizePermittedCNAMEs. SiCanonicalizeHostnameest définie àalways, la mise sous forme canonique s’applique aussi aux connexions mandatées.Si cette option est activée, les fichiers de configuration sont relus pour prendre en compte le nouveau nom cible et ainsi détecter toute nouvelle configuration dans les sections
HostetMatchcorrespondantes. Une valeurnonedésactive l’utilisation de la machineProxyJump. CanonicalizeMaxDots- Cette option permet de spécifier le nombre maximal de caractères point « . » dans un nom de machine au dessus duquel la mise sous forme canonique est désactivée. La valeur par défaut, 1, ne permet qu’un seul point, comme dans nom_machine.sous_domaine.
 CanonicalizePermittedCNAMEs- Cette option permet de spécifier des règles permettant de
      déterminer si les CNAME doivent être suivis lors de la mise
      sous forme canonique des noms de machine. Les règles consistent en
      un ou plusieurs arguments de la forme
      liste_domaines_source:liste_domaines_cible
      où liste_domaines_source est une liste de
      domaines sous forme de motifs qui peuvent suivre les CNAME pour la mise
      sous forme canonique, et liste_domaines_cible une
      liste de domaines sous forme de motifs vers lesquels ils peuvent
      être résolus
    
Par exemple, « *.a.example.com:*.b.example.com,*.c.example.com » permet aux noms de machine correspondant à « *.a.example.com » d’être mis sous forme canonique vers des noms dans les domaines « *.b.example.com » ou « *.c.example.com ».
Si « none » est le seul argument, aucun CNAME ne fera l’objet d’une mise sous forme canonique. Il s’agit du comportement par défaut.
 CASignatureAlgorithms- Cette option permet de spécifier les algorithmes autorisés
      pour la signature des certificats par les autorités de
      certification (CA). Les algorithmes par défaut sont :
    
ssh-ed25519,ecdsa-sha2-nistp256, ecdsa-sha2-nistp384,ecdsa-sha2-nistp521, sk-ssh-ed25519@openssh.com, sk-ecdsa-sha2-nistp256@openssh.com, rsa-sha2-512,rsa-sha2-256
Si la liste fournie commence par un plus « + », les algorithmes qu’elle contient seront ajoutés à la liste des algorithmes par défaut au lieu de les remplacer. Si la liste fournie commence par un moins « - », les algorithmes qu’elle contient (pouvant comporter des caractères génériques) seront supprimés de la liste des algorithmes par défaut au lieu de les remplacer.
ssh(1) n’acceptera aucun certificat de machine signé en utilisant un algorithme autre que ceux spécifiés.
 CertificateFile- Cette option permet de spécifier un fichier à partir duquel
      le certificat de l’utilisateur sera lu. Pour utiliser ce
      certificat, une clé privée correspondante doit être
      fournie séparément à l’aide d’une
      directive 
IdentityFileou du drapeau-ià ssh(1), de ssh-agent(1), ou d’une directivePKCS11ProviderouSecurityKeyProvider.Les arguments de
CertificateFilepeuvent utiliser la syntaxe avec tilde « ~ » pour faire référence au répertoire personnel de l’utilisateur, ainsi que les symboles décrits dans la section SYMBOLES et les variables d’environnement comme décrit dans la section VARIABLES D’ENVIRONNEMENT.Il est possible d’indiquer plusieurs fichiers de certificat dans les fichiers de configuration ; ces certificats seront essayés séquentiellement. Des directives
CertificateFilemultiples ajouteront les certificats contenus dans les fichiers qu’elles indiquent à la liste des certificats utilisés pour l’authentification. ChannelTimeout- Cette option permet de spécifier si ssh(1) doit
      fermer les canaux inactifs et au bout de combien de temps. Les
      délais sont indiqués sous forme d’une ou plusieurs
      paires « type=intervalle »
      séparées par des blancs, où
      « type » doit être le mot-clé
      spécial « global » ou un nom de type de
      canal dans la liste ci-dessous et pouvant contenir des caractères
      génériques.
    
La valeur du délai « intervalle » est indiquée en secondes ou toute unité décrite dans la section FORMATS DE TEMPS. Par exemple, « session=5m » signifierait la fermeture de la session interactive au bout de cinq minutes d’inactivité. Une valeur de délai de zéro désactive le délai d’inactivité.
Le délai spécial « global » s’applique à tous les canaux actifs pris dans leur ensemble. Tout trafic sur un canal actif va réinitialiser le délai, mais lorsque ce dernier arrivera à expiration, tous les canaux ouverts seront fermés. Notez que ce délai global ne peut pas être spécifié avec des caractères génériques et devra l’être explicitement.
Les noms de types de canal valables sont :
agent-connection- Les connexions ouvertes vers ssh-agent(1).
 direct-tcpip,direct-streamlocal@openssh.com- Les connexions ouvertes TCP ou de type socket Unix (respectivement)
          qui ont été établies à partir d’une
          redirection locale de ssh(1) comme
          
LocalForwardouDynamicForward. forwarded-tcpip,forwarded-streamlocal@openssh.com- Les connexions ouvertes TCP ou de type socket Unix (respectivement)
          qui ont été établies vers un démon
          sshd(8) en écoute au nom d’une
          redirection distante de ssh(1),
          c’est-à-dire 
RemoteForward. session- La session interactive principale, à savoir la session de l’interpréteur de commande, l’exécution de la commande, scp(1), sftp(1), etc.
 tun-connection- Connexions 
TunnelForwardouvertes. x11-connection- Sessions de redirection X11 ouvertes.
 
Notez que dans chacun des cas ci-dessus, fermer une session inactive ne garantit pas la suppression de toutes les ressources associées à cette session ; en particulier, les processus de l’interpréteur de commande ou les clients X11 en rapport avec cette session peuvent continuer leur exécution.
En outre, fermer une session ou un canal inactifs ne ferme pas nécessairement la connexion SSH et n’empêche pas un client de demander un autre canal du même type. En particulier, l’expiration d’une session de redirection inactive n’empêche pas la création subséquente d’une autre redirection identique.
Le comportement par défaut consiste à ne fermer aucun canal de quelque type que ce soit pour inactivité.
 CheckHostIP- Si l'argument est 
yes, ssh(1) vérifie en plus l'adresse IP de la machine dans le fichier known_hosts, ce qui lui permet de vérifier si une clé de machine a changé à cause d'une usurpation de DNS et ajoute les adresses des machines de destination à ~/.ssh/known_hosts dans le processus, quelle que soit la valeur deStrictHostKeyChecking. Si l'argument estno(la valeur par défaut), la vérification n'est pas effectuée. Ciphers- Cette option permet de spécifier les algorithmes de chiffrement
      autorisés par ordre de préférence. Des algorithmes de
      chiffrement multiples doivent être séparés par des
      virgules. Si la liste fournie commence par un plus
      « + », les algorithmes qu’elle contient
      seront ajoutés à la liste des algorithmes par défaut
      au lieu de les remplacer. Si la liste fournie commence par un moins
      « - », les algorithmes qu’elle contient
      (pouvant comporter des caractères génériques) seront
      supprimés de la liste des algorithmes par défaut au lieu de
      les remplacer. Si la liste fournie commence par un caret
      « ^ », les algorithmes qu’elle contient
      seront placés en tête de la liste des algorithmes par
      défaut.
    
Les algorithmes de chiffrement pris en charge sont :
3des-cbc aes128-cbc aes192-cbc aes256-cbc aes128-ctr aes192-ctr aes256-ctr aes128-gcm@openssh.com aes256-gcm@openssh.com chacha20-poly1305@openssh.com
La liste d’algorithmes par défaut est :
chacha20-poly1305@openssh.com, aes128-gcm@openssh.com,aes256-gcm@openssh.com, aes128-ctr,aes192-ctr,aes256-ctr
On peut aussi obtenir la liste des algorithmes de chiffrement disponibles en exécutant la commande « ssh -Q cipher ».
 ClearAllForwardings- Cette option permet de spécifier que toutes les redirections de
      ports locaux, distants et dynamiques spécifiées dans les
      fichiers de configuration ou sur la ligne de commande doivent être
      supprimées. Cette option est utilisée principalement sur la
      ligne de commande de ssh(1) pour supprimer les
      redirections de ports définies dans les fichiers de configuration,
      et est définie automatiquement par scp(1) et
      sftp(1). Son argument est 
yesouno,noétant la valeur par défaut. Compression- Cette option permet de spécifier si on utilise la compression.
      L'argument est 
yesouno,noétant la valeur par défaut. ConnectionAttempts- Cette option permet de spécifier le nombre de tentatives (une par seconde) avant d'abandonner. L'argument doit être un entier. Cette option peut s’avérer utile dans les scripts s’il arrive que la connexion échoue. La valeur par défaut est 1.
 ConnectTimeout- Specifies the timeout (in seconds) used when connecting to the SSH server,
      instead of using the default system TCP timeout. This timeout is applied
      both to establishing the connection and to performing the initial SSH
      protocol handshake and key exchange. 
SetupTimeOutis a Debian-specific compatibility alias for this option. ControlMaster- Cette option active le partage de sessions multiples sur une seule
      connexion réseau. Lorsque cette option est définie à
      
yes, ssh(1) va écouter les connexions sur un socket de contrôle spécifié à l’aide de l’argument deControlPath. SiControlMasterest définie àno(la valeur par défaut), des sessions additionnelles pourront se connecter à ce même socket. Ces sessions vont tenter de réutiliser la connexion réseau de l'instance principale au lieu d’en initier de nouvelles, mais reviendront à une connexion normale si le socket de contrôle n’existe pas ou n’est pas en écoute.Si cette option est définie à
ask, ssh(1) va écouter les connexions de contrôle mais demander confirmation à l’aide de ssh-askpass(1). Si le socket défini parControlPathne peut pas être ouvert, ssh(1) continuera sans se connecter à l’instance principale.Les redirections X11 et les redirections de l’agent ssh-agent(1) sont prises en charge sur ces connexions multiplexées ; cependant, le « display » et l’agent redirigés seront ceux qui appartiennent à la connexion principale ; autrement dit, il n’est pas possible de rediriger plusieurs « display » ou agents.
Cette option accepte deux valeurs supplémentaires qui permettent le multiplexage opportuniste, c’est-à-dire essayer d’utiliser une connexion principale mais revenir à une connexion normale en en créant une nouvelle s’il n’en existe pas déjà une. Ces valeurs sont
autoetautoask. La dernière nécessite une confirmation comme c’est le cas pourask. ControlPath- Cette option permet de spécifier le chemin du socket de
      contrôle utilisé pour le partage de connexion décrit
      dans la section 
ControlMasterci-dessus ou la chaînenonepour désactiver le partage de connexion. Les arguments deControlPathpeuvent utiliser la syntaxe avec tilde « ~ » pour faire référence au répertoire personnel de l’utilisateur, ainsi que les symboles décrits dans la section SYMBOLES et les variables d’environnement comme décrit dans la section VARIABLES D’ENVIRONNEMENT. Il est recommandé d’inclure au moins %h, %p et %r (ou %C) dans toutControlPathutilisé pour le partage de connexion opportuniste et de placer ce dernier dans un répertoire non accessible en écriture pour les autres utilisateurs. Cela permet de s’assurer que les connexions partagées sont identifiées de manière unique. ControlPersist- Lorsqu’elle est utilisée en conjonction avec
      
ControlMaster, cette option indique que la connexion principale doit rester ouverte en arrière-plan (en attente de connexions clientes) après que la connexion cliente initiale a été fermée. Si elle est définie àno(la valeur par défaut), la connexion ne sera pas placée en arrière-plan et se fermera dès que la connexion cliente initiale sera elle-même fermée. Si elle est définie àyesou 0, la connexion principale restera en arrière-plan indéfiniment (jusqu’à ce qu’elle soit tuée ou fermée à l’aide d’un mécanisme comme « ssh -O exit »). Si elle définie à une durée en secondes ou sous un des formats décrits dans sshd_config(5), la connexion principale en arrière-plan sera automatiquement fermée après un délai d’inactivité (sans connexions clientes) égal à la durée spécifiée. DynamicForward- Spécifie un port TCP sur la machine locale à rediriger par
      le tunnel sécurisé. Le protocole de l'application est alors
      utilisé pour déterminer vers où se connecter depuis
      la machine distante.
    
L’argument doit être [adr_sortie:]port. Les adresses IPv6 doivent être entourées de crochets. Par défaut, le port local est associé en accord avec la définition de
GatewayPorts. Il est cependant possible d’utiliser une adresse adr_source explicite pour associer la connexion à une adresse spécifique. Une adresse adr_source égale àlocalhostindique que le port d’écoute est associé pour un usage local seulement, alors qu’une adresse vide ou « * » indique que le port sera disponible sur toutes les interfaces.Les protocoles SOCKS4 et SOCKS5 sont actuellement pris en charge et ssh(1) agit en tant que serveur SOCKS. Plusieurs redirections peuvent être spécifiées et des redirections additionnelles peuvent être indiquées sur la ligne de commande. Seul le superutilisateur peut rediriger des ports privilégiés.
 EnableEscapeCommandline- Cette option active la ligne de commande dans le menu du caractère
      d’échappement 
EscapeChar(par défaut « ~C ») pour les sessions interactives. Par défaut, la ligne de commande est désactivée EnableSSHKeysign- Définir cette option à 
yesdans le fichier de configuration globale du client /etc/ssh/ssh_config active le recours à l’utilitaire ssh-keysign(8) lors de l’authentificationHostbasedAuthentication. L’argument doit êtreyesouno(la valeur par défaut). Cette option doit être placée dans la section non spécifique à une machine. Voir ssh-keysign(8) pour plus d’informations. EscapeChar- Cette option permet de définir le caractère
      d’échappement (par défaut
      « ~ »). Le caractère
      d’échappement peut aussi être défini sur la
      ligne de commande. L’argument doit être un caractère
      seul, « ^ » suivi d’une lettre ou
      
nonepour désactiver totalement le caractère d’échappement, ce qui rend la connexion transparente pour les données binaires. ExitOnForwardFailure- Cette option permet de spécifier si ssh(1) doit
      fermer la connexion s’il ne peut pas configurer toutes les
      redirections dynamiques, par tunnel, locales et distantes demandées
      (par exemple si une des deux extrémités est incapable de se
      lier et d’écouter sur un port donné). Notez que cette
      option ne s’applique pas aux connexions établies à
      l’aide de redirections de port ; par exemple, elle
      n’impliquera pas la terminaison de ssh(1) si les
      connexions TCP vers la destination de redirection finale échouent.
      L’argument doit être 
yesouno(la valeur par défaut). FingerprintHash- Cette option permet de spécifier l’algorithme de hachage
      utilisé lors de l’affichage des empreintes de clé.
      Les valeurs possibles sont 
md5etsha256(la valeur par défaut). ForkAfterAuthentication- Cette option permet de demander à 
sshde passer en arrière-plan juste avant l’exécution de la commande. Elle s’avère utile s’il est prévu quesshdemande des mots ou phrases de passe, et si l’utilisateur veut que cela se passe en arrière-plan. Cela implique que l’option de configurationStdinNullsoit définie àyes. La méthode recommandée pour lancer des programmes X11 sur un site distant consiste à utiliser quelque chose du genressh -f machine xterm, ce qui est identique àssh machine xtermsi l’option de configurationForkAfterAuthenticationest définie àyes.Si l’option de configuration
ExitOnForwardFailureest définie àyes, un client démarré avec l’option de configurationForkAfterAuthenticationdéfinie àyesattendra que toutes les redirections de port distantes soient établies avec succès avant de se placer de lui-même en arrière-plan. L’argument de cette option doit êtreyes(même effet que l’option de ligne de commande-f) ouno(la valeur par défaut). ForwardAgent- Cette option permet de spécifier si la connexion à l'agent
      d'authentification (s'il existe) doit être redirigée vers la
      machine distante. L'argument peut être 
yes,no(la valeur par défaut), un chemin explicite vers un socket d’agent ou le nom d’une variable d’environnement (commençant par « $ ») contenant ce chemin.La redirection d’agent doit être utilisée avec prudence. En effet, un utilisateur ayant la possibilité de court-circuiter les permissions de fichier sur la machine distante (pour le socket de domaine Unix de l’agent) pourra accéder à l’agent local à travers la connexion redirigée. Un attaquant ne pourra pas obtenir de données à propos des clés à partir de l’agent, mais il pourra cependant effectuer des opérations sur ces dernières qui lui permettront de s’authentifier en utilisant les identités chargées dans l’agent.
 ForwardX11- Cette option permet de spécifier si les connexions X11 doivent
      être redirigées automatiquement dans le canal
      sécurisé et la variable d'environnement
      
DISPLAYdéfinie. L'argument doit êtreyesouno(la valeur par défaut).La redirection X11 doit être utilisée avec prudence. En effet, un utilisateur ayant la possibilité de court-circuiter les permissions de fichier sur la machine distante (pour la base de données d’autorisations X11 de l’utilisateur) pourra accéder au « display » X11 local à travers la connexion redirigée. Un attaquant pourra alors effectuer des opérations comme l’interception des frappes de touches au clavier si l’option
ForwardX11Trustedest elle aussi activée. ForwardX11Timeout- Cette option permet de spécifier un délai pour les
      redirections X11 non fiables en utilisant le format décrit dans la
      section FORMATS DE TEMPS de
      sshd_config(5). Les connexions X11 reçues par
      ssh(1) après ce délai seront
      rejetées. Définir 
ForwardX11Timeoutà zéro désactive le délai et permet les redirections X11 pendant toute la durée de vie de la connexion. Par défaut, une redirection X11 non fiable sera désactivée après un délai de vingt minutes. ForwardX11Trusted- Si cette option est définie à 
yes, (la valeur par défaut spécifique à Debian), les clients X11 distants auront plein accès au « display » X11 originel.Si cette option est définie à
no(la valeur par défaut de l’amont), les clients X11 distants seront considérés comme non fiables et ne pourront pas voler ou altérer de données appartenant à des clients X11 fiables. En outre, le jeton de xauth(1) utilisé pour la session sera configuré pour expirer après 20 minutes. Les clients distants se verront refuser l’accès après ce délai.Voir les spécifications de l’extension X11 SECURITY pour tous les détails des restrictions imposées aux clients non fiables.
 GatewayPorts- Cette option permet de spécifier si les machines distantes sont
      autorisées à se connecter aux ports locaux redirigés.
      Par défaut ssh(1) associe les redirections de
      ports locaux à l’adresse de bouclage (loopback). Cela
      empêche les autres machines distantes de se connecter à des
      ports redirigés. 
GatewayPortspermet de spécifier que ssh(1) doit associer les redirections de ports locaux à l’adresse avec caractères génériques (wildcard), et par conséquent, autorise les machines distantes à se connecter aux ports redirigés. L'argument doit êtreyesouno(la valeur par défaut). GlobalKnownHostsFile- Cette option permet de spécifier un ou plusieurs fichiers, séparés par des blancs, de base de données globale des clés d’hôte à utiliser à la place des fichiers par défaut /etc/ssh/ssh_known_hosts et /etc/ssh/ssh_known_hosts2
 GSSAPIAuthentication- Cette option permet d’indiquer si l’authentification
      utilisateur basée sur GSSAPI est autorisée. La valeur par
      défaut est 
no. GSSAPIClientIdentity- Cette option permet de spécifier l’identité du client GSSAPI que ssh(1) doit utiliser pour se connecter au serveur. Si elle n’est pas définie (comportement par défaut), c’est l’identité par défaut qui sera utilisée.
 GSSAPIDelegateCredentials- Cette option permet de transférer (déléguer) les
      données de connexion au serveur. La valeur par défaut est
      
no. GSSAPIKeyExchange- Cette option permet d’indiquer si l’échange de
      clé basé sur GSSAPI peut être utilisé.
      Lorsqu’on utilise l’échange de clé basé
      sur GSSAPI, le serveur n’a pas besoin de clé
      d’hôte. La valeur par défaut est
      
no. GSSAPIRenewalForcesRekey- Si cette option est définie à 
yes, le renouvellement des données d’identification GSSAPI du client va forcer le renouvellement des clés de la connexion ssh(1). Avec un serveur compatible, les données d’identification renouvelées seront propagées vers la session sur le serveur.Des vérifications sont effectuées pour s’assurer que les données d’identification ne sont propagées que lorsque les nouvelles données correspondent aux anciennes sur le client originel et si le serveur récepteur possède encore les anciennes données dans son cache.
La valeur par défaut est
no.Tout cela ne peut fonctionner que si l’option
GSSAPIKeyExchangea été activée sur le serveur et si le client l’utilise aussi. GSSAPIServerIdentity- Cette option permet de spécifier l’identité GSSAPI du serveur à laquelle ssh(1) doit s’attendre en se connectant au serveur. Si elle n’est pas définie (comportement par défaut), l’identité GSSAPI du serveur attendue sera déterminée à partir du nom de machine de la cible.
 GSSAPITrustDns- Définissez cette option à 
yespour indiquer que le DNS est suffisamment fiable pour mettre sous forme canonique de manière sécurisée le nom de la machine connectée. Si cette option est définie àno(la valeur par défaut), le nom de machine spécifié sur la ligne de commande sera transmis tel quel à la bibliothèque GSSAPI. GSSAPIKexAlgorithms- Cette option permet de spécifier la liste des algorithmes
      d’échange de clé disponibles pour
      l’échange de clé GSSAPI. Les valeurs possibles
      sont :
    
gss-gex-sha1-, gss-group1-sha1-, gss-group14-sha1-, gss-group14-sha256-, gss-group16-sha512-, gss-nistp256-sha256-, gss-curve25519-sha256-
La liste par défaut est « gss-group14-sha256-,gss-group16-sha512-,gss-nistp256-sha256-,gss-curve25519-sha256-,gss-gex-sha1-,gss-group14-sha1- ». Cette option ne s’applique qu’aux connexions qui utilisent GSSAPI.
 HashKnownHosts- Cette option permet de spécifier que ssh(1) doit
      hacher les adresses et noms de machines lors de leur ajout à
      ~/.ssh/known_hosts. Ces noms hachés peuvent
      être utilisés normalement par ssh(1) et
      sshd(8), mais ils ne révèleront pas
      visuellement d’informations d’identification en cas de
      divulgation du contenu du fichier. La valeur par défaut est
      
no. Notez que les adresses et noms préexistants dans le fichier des machines connues ne seront pas hachés automatiquement, mais pourront l’être manuellement à l’aide de ssh-keygen(1). L’utilisation de cette option peut rendre inopérants des outils comme la complétion par tabulation qui ne pourra fonctionner que si les noms de machine dans ~/.ssh/known_hosts ne sont pas hachés. HostbasedAcceptedAlgorithms- Cette option permet de spécifier les algorithmes de signature qui
      seront utilisés pour l’authentification basée sur la
      machine sous la forme d’une liste de motifs séparés
      par des virgules. Si la liste d’algorithmes spécifiée
      commence par le caractère « + », elle
      s’ajoutera à la liste par défaut au lieu de la
      remplacer. Si la liste d’algorithmes spécifiée
      commence par le caractère « - », elle
      sera supprimée (en tenant compte des caractères
      génériques) de la liste par défaut au lieu de la
      remplacer. Si la liste d’algorithmes spécifiée
      commence par un caret « ^ », elle sera
      placée à la tête de la liste par défaut. La
      liste d’algorithmes par défaut est :
    
ssh-ed25519-cert-v01@openssh.com, ecdsa-sha2-nistp256-cert-v01@openssh.com, ecdsa-sha2-nistp384-cert-v01@openssh.com, ecdsa-sha2-nistp521-cert-v01@openssh.com, sk-ssh-ed25519-cert-v01@openssh.com, sk-ecdsa-sha2-nistp256-cert-v01@openssh.com, rsa-sha2-512-cert-v01@openssh.com, rsa-sha2-256-cert-v01@openssh.com, ssh-ed25519, ecdsa-sha2-nistp256,ecdsa-sha2-nistp384,ecdsa-sha2-nistp521, sk-ssh-ed25519@openssh.com, sk-ecdsa-sha2-nistp256@openssh.com, rsa-sha2-512,rsa-sha2-256
L’option
-Qde ssh(1) permet d’afficher la liste des algorithmes de signature pris en charge. Elle se nommait auparavantHostbasedKeyTypes. HostbasedAuthentication- Cette option permet de spécifier si l’on tente d'utiliser
      l'authentification basée sur les rhosts avec l'authentification par
      clé publique. L'argument est 
yesouno(la valeur par défaut). HostKeyAlgorithms- Cette option permet de spécifier les algorithmes de signature de la
      clé d’hôte que le client souhaite utiliser par ordre
      de préférence. Si la liste d’algorithmes
      spécifiée commence par le caractère
      « + », elle s’ajoutera à la
      liste par défaut au lieu de la remplacer. Si la liste
      d’algorithmes spécifiée commence par le
      caractère « - », elle sera
      supprimée (en tenant compte des caractères
      génériques) de la liste par défaut au lieu de la
      remplacer. Si la liste d’algorithmes spécifiée
      commence par un caret « ^ », elle sera
      placée à la tête de la liste par défaut. La
      liste d’algorithmes par défaut est :
    
ssh-ed25519-cert-v01@openssh.com, ecdsa-sha2-nistp256-cert-v01@openssh.com, ecdsa-sha2-nistp384-cert-v01@openssh.com, ecdsa-sha2-nistp521-cert-v01@openssh.com, sk-ssh-ed25519-cert-v01@openssh.com, sk-ecdsa-sha2-nistp256-cert-v01@openssh.com, rsa-sha2-512-cert-v01@openssh.com, rsa-sha2-256-cert-v01@openssh.com, ssh-ed25519, ecdsa-sha2-nistp256,ecdsa-sha2-nistp384,ecdsa-sha2-nistp521, sk-ecdsa-sha2-nistp256@openssh.com, sk-ssh-ed25519@openssh.com, rsa-sha2-512,rsa-sha2-256
Si les clés d’hôte sont connues pour la machine de destination, cette liste par défaut est modifiée
La liste des algorithmes de signature disponibles peut aussi être obtenue à l’aide de la commande « ssh -Q HostKeyAlgorithms ».
 HostKeyAlias- Cette option permet de spécifier un alias à utiliser à la place du vrai nom de machine lors des recherches et des sauvegardes de clé d’hôte dans les fichiers de base de données des clés d’hôte et lors de la validation de certificats de machines. Cette option s’avère utile pour faire passer des connexions SSH par un tunnel, ou si plusieurs serveurs tournent sur une seule machine.
 Hostname- Cette option permet de spécifier le vrai nom de la machine sur
      laquelle on se connecte. On peut l’utiliser pour spécifier
      des surnoms ou des diminutifs de machines. Les arguments de
      
Hostnameacceptent les symboles décrits dans la section SYMBOLES. Les adresses IP sont aussi autorisées, à la fois sur la ligne de commande et par les spécifications de cette option. La valeur par défaut est le nom donné sur la ligne de commande. IdentitiesOnly- Cette option permet de spécifier que ssh(1) ne
      doit utiliser que les fichiers de certificats et d’identités
      d’authentification configurés (les fichiers par
      défaut ou ceux explicitement configurés dans les fichiers de
      
ssh_configou passés sur la ligne de commande de ssh(1)), même si ssh-agent(1),PKCS11ProviderouSecurityKeyProvideroffrent davantage d’identités. L’argument doit êtreyesouno(la valeur par défaut). Cette option est destinée aux situations où ssh-agent offre de nombreuses identités différentes. IdentityAgent- Cette option permet de spécifier le socket de domaine Unix
      utilisé pour communiquer avec l’agent
      d’authentification.
    
Elle outrepasse la variable d’environnement
SSH_AUTH_SOCKet permet de sélectionner un agent particulier. Définir le nom du socket ànonea pour effet de désactiver l’utilisation d’un agent d’authentification. Si l’argument est « SSH_AUTH_SOCK », le chemin du socket sera extrait de la variable d’environnementSSH_AUTH_SOCK. Autrement, si l’argument commence par un caractère « $ », il sera traité en tant que variable d’environnement contenant le chemin du socket.Les arguments de
IdentityAgentpeuvent utiliser la syntaxe avec tilde « ~ » pour faire référence au répertoire personnel d’un utilisateur, les symboles décrits dans la section SYMBOLES et les variables d’environnement décrites dans la section VARIABLES D’ENVIRONNEMENT. IdentityFile- Cette option permet de spécifier un fichier à partir duquel
      sera lue l’identité d’authentification ECDSA, ECDSA
      hébergée par un authentificateur, Ed25519, Ed25519
      hébergée par un authentificateur ou RSA de
      l’utilisateur. Vous pouvez aussi spécifier un fichier de
      clé publique pour utiliser la clé privée
      correspondante chargée dans l’agent
      ssh-agent(1) lorsque le fichier de clé
      privée n’est pas présent en local. Les fichiers par
      défaut sont ~/.ssh/id_rsa,
      ~/.ssh/id_ecdsa,
      ~/.ssh/id_ecdsa_sk,
      ~/.ssh/id_ed25519 et,
      ~/.ssh/id_ed25519_sk. En outre, toute
      identité représentée par l’agent
      d’authentification pourra être utilisée pour
      l’authentification, sauf si 
IdentitiesOnlyest définie. Si aucun certificat n’a été explicitement spécifié parCertificateFile, ssh(1) essaiera de charger les informations de certificat à partir du fichier dont le nom s’obtient en ajoutant -cert.pub au chemin du fichier spécifié à l’aide deIdentityFile.Les arguments de
IdentityFilepeuvent utiliser la syntaxe avec tilde « ~ » pour faire référence au répertoire personnel d’un utilisateur ou les symboles décrits dans la section SYMBOLES. Sinon, un argument de valeurnonepermettra d’indiquer qu’aucun fichier d’identité ne doit être chargé.Il est possible de spécifier plusieurs fichiers d’identité dans les fichiers de configuration ; toutes ces identités seront essayées séquentiellement. Les identités spécifiées par plusieurs directives
IdentityFiles’ajouteront à la liste des identités essayées (ce comportement est différent de celui des autres directives de configuration).IdentityFilepeut être utilisée en combinaison avecIdentitiesOnlypour sélectionner les identités disponibles dans un agent lors de l’authentification.IdentityFilepeut aussi être utilisée en combinaison avecCertificateFilepour fournir tout certificat nécessaire à l’authentification avec l’identité. IgnoreUnknown- Cette option permet de spécifier une liste sous forme de motifs
      d’options inconnues qui devront être ignorées si
      elles sont rencontrées lors de l’interprétation de la
      configuration. Elle permet d’éviter la survenue
      d’erreurs au cas où 
ssh_configcontiendrait des options non reconnues par ssh(1). Il est recommandé de placer la directiveIgnoreUnknownau tout début du fichier de configuration, car elle ne s’applique qu’aux options qui apparaissent après elle. Include- Include the specified configuration file(s). Multiple pathnames may be
      specified and each pathname may contain glob(7)
      wildcards, tokens as described in the
      TOKENS section, environment variables as
      described in the ENVIRONMENT
      VARIABLES section and, for user configurations, shell-like
      ‘~’ references to user home directories. Wildcards will be
      expanded and processed in lexical order. Files without absolute paths are
      assumed to be in ~/.ssh if included in a user
      configuration file or /etc/ssh if included from
      the system configuration file. 
Includedirective may appear inside aMatchorHostblock to perform conditional inclusion. IPQoS- Cette option permet de spécifier le type de service (TOS) IPv4 ou
      la classe DSCP pour les connexions. Les valeurs possibles sont
      
af11,af12,af13,af21,af22,af23,af31,af32,af33,af41,af42,af43,cs0,cs1,cs2,cs3,cs4,cs5,cs6,cs7,ef,le,lowdelay,throughput,reliability, une valeur numérique ounonequi est équivalent à la valeur par défaut du système d’exploitation. Cette option accepte un ou deux arguments séparés par un blanc. Si un seul argument est spécifié, il est utilisé comme classe de paquet sans condition. Si deux arguments sont spécifiés, le premier est automatiquement sélectionné pour les sessions interactives et le second pour les sessions non interactives. La valeur par défaut estlowdelaypour les sessions interactives etthroughputpour les sessions non interactives. KbdInteractiveAuthentication- Cette option permet d’indiquer l’utilisation de
      l’authentification interactive à l’aide du clavier.
      L’argument doit être 
yes(la valeur par défaut) ouno.ChallengeResponseAuthenticationest un alias obsolète de cette option. KbdInteractiveDevices- Cette option permet de spécifier une liste de méthodes pour
      utiliser l’authentification interactive à l’aide du
      clavier. Il est possible d’indiquer plusieurs noms de
      méthode, ces derniers devant être séparés par
      des virgules. Par défaut, c’est la liste
      spécifiée du serveur qui est utilisée. Les
      méthodes disponibles varient en fonction de ce que le serveur prend
      en charge. Pour un serveur OpenSSH par exemple, elles peuvent être
      égales à une ou plusieurs parmi
      
bsdauthetpam. KexAlgorithms- Specifies the permitted KEX (Key Exchange) algorithms that will be used
      and their preference order. The selected algorithm will be the first
      algorithm in this list that the server also supports. Multiple algorithms
      must be comma-separated.
    
Si la liste d’algorithmes spécifiée commence par le caractère « + », elle s’ajoutera à la liste par défaut au lieu de la remplacer. Si la liste d’algorithmes spécifiée commence par le caractère « - », elle sera supprimée (en tenant compte des caractères génériques) de la liste par défaut au lieu de la remplacer. Si la liste d’algorithmes spécifiée commence par un caret « ^ », elle sera placée en tête de la liste par défaut.
La liste d’algorithmes par défaut est :
mlkem768x25519-sha256, sntrup761x25519-sha512,sntrup761x25519-sha512@openssh.com, curve25519-sha256,curve25519-sha256@libssh.org, ecdh-sha2-nistp256,ecdh-sha2-nistp384,ecdh-sha2-nistp521, diffie-hellman-group-exchange-sha256, diffie-hellman-group16-sha512, diffie-hellman-group18-sha512, diffie-hellman-group14-sha256
On peut aussi obtenir la liste des algorithmes d’échange de clés pris en charge à l’aide de la commande « ssh -Q kex ».
 KnownHostsCommand- Cette option permet de spécifier une commande permettant
      d’obtenir une liste de clés d’hôte venant
      s’ajouter à celles listées dans les fichiers
      
UserKnownHostsFileetGlobalKnownHostsFile. Cette commande est exécutée une fois les fichiers lus. Elle peut afficher les lignes de clés de machine sur la sortie standard dans un format identique à celui des fichiers habituels (décrit dans la section VÉRIFIER LES CLÉS DE LA MACHINE de ssh(1)). Les arguments deKnownHostsCommandacceptent les symboles décrits dans la section SYMBOLES. La commande peut être invoquée plusieurs fois au cours d’une même connexion : une fois lors de la préparation de la liste des algorithmes de clés d’hôte préférés à utiliser, une autre fois pour obtenir la clé d’hôte pour le nom de machine demandé et une dernière fois, siCheckHostIPest activée, pour obtenir la clé d’hôte correspondant à l’adresse du serveur. Si la commande quitte anormalement ou renvoie un code de retour différent de zéro, la connexion est fermée. LocalCommand- Cette option permet de spécifier une commande à
      exécuter sur la machine locale après une connexion
      réussie au serveur. La commande s’étend
      jusqu’à la fin de la ligne et est exécutée
      avec l’interpréteur de commande de l’utilisateur. Les
      arguments de 
LocalCommandacceptent les symboles décrits dans la section SYMBOLES.La commande est exécutée en mode synchrone et n’a pas accès à la session du ssh(1) qui l’a générée. Elle ne doit pas être utilisée pour les commandes interactives.
Cette directive est ignorée si
PermitLocalCommandn’a pas été activée. LocalForward- Specifies that a TCP port or Unix-domain socket on the local machine be
      forwarded over the secure channel to the specified host and port (or
      Unix-domain socket) from the remote machine. For a TCP port, the first
      argument must be
      [bind_address:]port or a Unix
      domain socket path. The second argument is the destination and may be
      host:hostport or a Unix domain
      socket path if the remote host supports it.
    
IPv6 addresses can be specified by enclosing addresses in square brackets.
If either argument contains a '/' in it, that argument will be interpreted as a Unix-domain socket (on the corresponding host) rather than a TCP port.
Multiple forwardings may be specified, and additional forwardings can be given on the command line. Only the superuser can forward privileged ports. By default, the local port is bound in accordance with the
GatewayPortssetting. However, an explicit bind_address may be used to bind the connection to a specific address. The bind_address oflocalhostindicates that the listening port be bound for local use only, while an empty address or ‘*’ indicates that the port should be available from all interfaces. Unix domain socket paths may use the tokens described in the TOKENS section and environment variables as described in the ENVIRONMENT VARIABLES section. LogLevel- Cette option permet de spécifier le niveau de prolixité qui sera utilisé lors de la journalisation des messages en provenance de ssh(1). Les valeurs possibles sont : QUIET, FATAL, ERROR, INFO, VERBOSE, DEBUG, DEBUG1, DEBUG2 et DEBUG3. La valeur par défaut est INFO. DEBUG et DEBUG1 sont équivalents. DEBUG2 et DEBUG3 correspondent à des niveaux supérieurs de prolixité pour la sortie.
 LogVerbose- Specify one or more overrides to LogLevel. An override consists of one or
      more pattern lists that matches the source file, function and line number
      to force detailed logging for. For example, an override pattern of:
    
kex.c:*:1000,*:kex_exchange_identification():*,packet.c:*
activerait la journalisation détaillée pour la ligne 1000 de kex.c, tout ce qui concerne la fonction
kex_exchange_identification() et l’ensemble du code contenu dans le fichier packet.c. Cette option s’utilise à des fins de débogage et aucun outrepassement n’est activé par défaut. MACs- Cette option permet de spécifier les algorithmes MAC (message
      authentication code) par ordre de préférence. L'algorithme
      MAC est utilisé pour la protection de l'intégrité des
      données. On peut spécifier plusieurs algorithmes en les
      séparant par des virgules. Si la liste d’algorithmes
      spécifiée commence par le caractère
      « + », elle s’ajoutera à la
      liste par défaut au lieu de la remplacer. Si la liste
      d’algorithmes spécifiée commence par le
      caractère « - », elle sera
      supprimée (en tenant compte des caractères
      génériques) de la liste par défaut au lieu de la
      remplacer. Si la liste d’algorithmes spécifiée
      commence par un caret « ^ », elle sera
      placée à la tête de la liste par défaut.
    
Les algorithmes dont le nom contient « -etm » calculent le MAC après chiffrement (encrypt-then-mac). Ils sont considérés comme plus sûrs et leur utilisation est recommandée.
La liste d’algorithmes par défaut est :
umac-64-etm@openssh.com,umac-128-etm@openssh.com, hmac-sha2-256-etm@openssh.com,hmac-sha2-512-etm@openssh.com, hmac-sha1-etm@openssh.com, umac-64@openssh.com,umac-128@openssh.com, hmac-sha2-256,hmac-sha2-512,hmac-sha1
La liste des algorithmes MAC disponibles peut aussi être obtenue à l’aide de la commande « ssh -Q mac ».
 NoHostAuthenticationForLocalhost- Cette option permet de désactiver l’authentification de la
      machine pour localhost (les adresses loopback). L’argument doit
      être 
yesouno(la valeur par défaut). NumberOfPasswordPrompts- Cette option permet de spécifier le nombre de tentatives de saisie de mot de passe avant d'abandonner. L'argument doit être un entier et sa valeur par défaut est 3.
 ObscureKeystrokeTiming- Cette option permet d’indiquer si ssh(1) doit
      essayer de dissimuler les délais entre frappes de touches aux
      observateurs passifs sur le réseau. Si elle est activée,
      pour les sessions interactives, ssh(1) va envoyer les
      frappes de touches à intervalles fixes de quelques dizaines de
      millisecondes et enverra des paquets de frappes de touches factices
      pendant un certain temps après que la frappe de touches a
      cessé. L’argument doit être
      
yes,noou un intervalle sous la formeinterval:millisecondes(par exempleinterval:80pour 80 millisecondes). La valeur par défaut est de 20 millisecondes. Notez que des intervalles plus courts impliqueront des taux de paquets factices plus importants. PasswordAuthentication- Cette option permet de spécifier si on utilise l'authentification
      par mot de passe. L'argument est 
yes(la valeur par défaut) ouno. PermitLocalCommand- Cette option permet d’autoriser l’exécution de
      commandes locales à l’aide de l’option
      
LocalCommandou de la séquence d’échappement!commande dans ssh(1). L’argument doit êtreyesouno(la valeur par défaut). PermitRemoteOpen- Cette option permet de spécifier les destinations vers lesquelles
      la redirection de port TCP distant est autorisée lorsque
      
RemoteForwardest utilisée comme mandataire SOCKS. La spécification de redirection doit être sous une des formes suivantes :PermitRemoteOpenmachine:portPermitRemoteOpenadr_IPv4:portPermitRemoteOpen[adr_IPv6]:port
Il est possible de spécifier plusieurs redirections en les séparant par des blancs. Un argument de valeur
anypermet de lever toutes les restrictions et autorise toutes les requêtes de redirection. Un argument de valeurnonepermet d’interdire toute requête de redirection. Le caractère générique « * » à la place de machine ou port permet d’autoriser toute machine ou port, respectivement. Ces valeurs mises à part, aucune recherche d’adresse ou de correspondance de motif n’est effectuée sur les noms fournis. PKCS11Provider- Cette option permet de spécifier quel fournisseur PKCS#11 utiliser
      ou 
nonepour indiquer qu’aucun fournisseur ne doit être utilisé (la valeur par défaut). L’argument doit contenir un chemin vers la bibliothèque partagée PKCS#11 que ssh(1) doit utiliser pour communiquer avec un jeton PKCS#11 fournissant des clés pour l’authentification de l’utilisateur. Port- Cette option permet de spécifier le numéro de port pour se connecter sur la machine distante. La valeur par défaut est 22.
 PreferredAuthentications- Cette option permet d’indiquer l'ordre dans lequel le client doit
      essayer les méthodes d'authentification. Elle permet au client de
      choisir une méthode (par exemple
      
keyboard-interactive) plutôt qu'une autre (par exemplepassword). L’ordre par défaut est :gssapi-with-mic,hostbased,publickey, keyboard-interactive,password
 ProxyCommand- Cette option permet de spécifier la commande à utiliser pour
      se connecter au serveur. La chaîne de caractères contenant
      la commande s’étend jusqu'à la fin de la ligne et est
      exécutée en utilisant la directive
      « exec » de l'interpréteur de commande
      de l’utilisateur pour éviter la persistance d’un
      processus d’interpréteur de commande.
    
Les arguments de
ProxyCommandacceptent les symboles décrits dans la section SYMBOLES. La commande peut être quelconque, et doit lire depuis son entrée standard et écrire sur sa sortie standard. Elle doit en fin de compte se connecter sur un serveur sshd(8) tournant sur une machine quelconque, ou exécutersshd -isur une autre machine. La gestion des clés de machine est assurée en utilisant le nom de la machine (optionHostname) sur laquelle on se connecte (par défaut, le nom fourni par l'utilisateur). Un argument de valeurnonedésactive complètement cette option. Notez queCheckHostIPn'est pas disponible pour les connexions qui utilisent une commande mandataire (proxy command).Cette directive s’avère particulièrement utile en combinaison avec nc(1) et sa prise en charge du mandatement. Par exemple, la directive suivante effectuerait une connexion par l’intermédiaire d’un mandataire HTTP à l’adresse 192.0.2.0 :
ProxyCommand /usr/bin/nc -X connect -x 192.0.2.0:8080 %h %p
 ProxyJump- Specifies one or more jump proxies as either
      [user@]host[:port]
      or an ssh URI. Multiple proxies may be separated by comma characters and
      will be visited sequentially. Setting this option will cause
      ssh(1) to connect to the target host by first making a
      ssh(1) connection to the specified
      
ProxyJumphost and then establishing a TCP forwarding to the ultimate target from there. Setting the host tononedisables this option entirely.Notez que cette option entre en compétition avec l’option
ProxyCommandselon la règle suivante : celle qui est définie en premier empêchera la prise en compte des instances ultérieures de l’autre.Notez aussi que la configuration pour la machine de destination (fournie sur la ligne de commande ou dans le fichier de configuration) ne s’applique en général pas aux machines de saut. Une configuration spécifique pour les machines de saut nécessite l’utilisation de ~/.ssh/config.
 ProxyUseFdpass- Cette option permet d’indiquer que la commande définie par
      
ProxyCommandva transmettre en retour un descripteur de fichier connecté à ssh(1) au lieu de continuer son exécution et de transmettre des données. Sa valeur par défaut estno. PubkeyAcceptedAlgorithms- Cette option permet de spécifier les algorithmes de signature qui
      seront utilisés pour l’authentification par clé
      publique sous la forme d’une liste de motifs séparés
      par des virgules. Si la liste d’algorithmes spécifiée
      commence par le caractère « + », elle
      s’ajoutera à la liste par défaut au lieu de la
      remplacer. Si la liste d’algorithmes spécifiée
      commence par le caractère « - », elle
      sera supprimée (en tenant compte des caractères
      génériques) de la liste par défaut au lieu de la
      remplacer. Si la liste d’algorithmes spécifiée
      commence par un caret « ^ », elle sera
      placée à la tête de la liste par défaut. La
      liste d’algorithmes par défaut est :
    
ssh-ed25519-cert-v01@openssh.com, ecdsa-sha2-nistp256-cert-v01@openssh.com, ecdsa-sha2-nistp384-cert-v01@openssh.com, ecdsa-sha2-nistp521-cert-v01@openssh.com, sk-ssh-ed25519-cert-v01@openssh.com, sk-ecdsa-sha2-nistp256-cert-v01@openssh.com, rsa-sha2-512-cert-v01@openssh.com, rsa-sha2-256-cert-v01@openssh.com, ssh-ed25519, ecdsa-sha2-nistp256,ecdsa-sha2-nistp384,ecdsa-sha2-nistp521, sk-ssh-ed25519@openssh.com, sk-ecdsa-sha2-nistp256@openssh.com, rsa-sha2-512,rsa-sha2-256
La liste des algorithmes de signature disponibles peut aussi être obtenue à l’aide de la commande « ssh -Q PubkeyAcceptedAlgorithms ».
 PubkeyAuthentication- Cette option permet de spécifier si on utilise l'authentification
      par clé publique. L'argument est 
yes(la valeur par défaut),no,unboundouhost-bound. Les deux dernières options activent l’authentification par clé publique, tout en désactivant ou activant, respectivement, l’extension du protocole d’authentification d’OpenSSH « host-bound » requise pour les redirections ssh-agent(1) restreintes. RekeyLimit- Cette option permet de spécifier la quantité maximale de
      données qui peuvent être envoyées ou reçues et
      optionnellement un temps maximal pouvant s’écouler au
      delà desquels la clé de session devra être
      renégociée. Le premier argument est spécifié
      en octets et peut comporter un suffixe parmi
      « K », « M » ou
      « G » pour indiquer respectivement des
      kilo-octets, des méga-octets et des giga-octets. La valeur par
      défaut est soit « 1G », soit
      « 4G » en fonction de l’algorithme de
      chiffrement. Le second argument optionnel est spécifié en
      secondes et peut utiliser toute unité documentée dans la
      section « FORMATS DE TEMPS » de
      sshd_config(5). La valeur par défaut de
      
RekeyLimitestdefault none, ce qui signifie que la renégociation de la clé est effectuée après que la quantité de données par défaut de l’algorithme de chiffrement a été envoyée ou reçue et sans tenir compte du temps écoulé. RemoteCommand- Cette option permet de spécifier une commande à
      exécuter sur la machine distante après une connexion
      réussie au serveur. La chaîne représentant la
      commande s’étend jusqu’à la fin de la ligne et
      est exécutée avec l’interpréteur de commande
      de l’utilisateur. Les arguments de
      
RemoteCommandacceptent les symboles décrits dans la section SYMBOLES. RemoteForward- Specifies that a TCP port or Unix-domain socket on the remote machine be
      forwarded over the secure channel. The remote port may either be forwarded
      to a specified host and port or Unix-domain socket from the local machine,
      or may act as a SOCKS 4/5 proxy that allows a remote client to connect to
      arbitrary destinations from the local machine. The first argument is the
      listening specification and may be
      [bind_address:]port or, if the
      remote host supports it, a Unix domain socket path. If forwarding to a
      specific destination then the second argument must be
      host:hostport or a Unix domain
      socket path, otherwise if no destination argument is specified then the
      remote forwarding will be established as a SOCKS proxy. When acting as a
      SOCKS proxy, the destination of the connection can be restricted by
      
PermitRemoteOpen.IPv6 addresses can be specified by enclosing addresses in square brackets.
If either argument contains a '/' in it, that argument will be interpreted as a Unix-domain socket (on the corresponding host) rather than a TCP port.
Multiple forwardings may be specified, and additional forwardings can be given on the command line. Privileged ports can be forwarded only when logging in as root on the remote machine. Unix domain socket paths may use the tokens described in the TOKENS section and environment variables as described in the ENVIRONMENT VARIABLES section.
Si l’argument port est égal à 0, le port d’écoute sera alloué dynamiquement sur le serveur et indiqué au client à l’exécution.
Si l’adresse adr_sortie n’est pas spécifiée, le comportement par défaut consiste à ne se lier qu’aux adresses de bouclage (loopback). Si l’adresse adr_sortie est vide ou égale à « * », la redirection écoutera toutes les interfaces. Spécifier une adresse adr_sortie distante ne réussira que si l’option du serveur
GatewayPortsest activée (voir sshd_config(5)). RequestTTY- Cette option permet d’indiquer si l’on demande un
      pseudo-terminal pour la session. L’argument peut avoir une des
      valeurs suivantes : 
no(ne jamais demander de terminal),yes(toujours demander un terminal lorsque l’entrée standard est un terminal),force(toujours demander un terminal) ouauto(demander un terminal lors de l’ouverture d’une session de connexion). Cette option est équivalente aux drapeaux-tet-Tde ssh(1). RequiredRSASize- Cette option permet de spécifier une taille minimale (en bits) pour
      la clé RSA. Les clés d’authentification utilisateur
      d’une taille inférieure à cette valeur seront
      ignorées. De même, si un serveur présente une
      clé d’hôte d’une taille inférieure
      à cette valeur, le processus de connexion sera interrompu. La
      valeur par défaut est de 
1024bits. Notez que cette option ne peut être définie qu’à une valeur supérieure à la valeur par défaut. RevokedHostKeys- Cette option permet de spécifier des clés publiques de machine révoquées. Les clés contenues dans le fichier indiqué seront rejetées lors d’une authentification de machine. Notez que si ce fichier n’existe pas ou est illisible, l’authentification sera refusée pour toutes les machines. Les clés peuvent être spécifiées sous la forme d’un fichier texte avec une clé par ligne ou d’une liste de révocations de clés (« Key Revocation List » — KRL) d’OpenSSH comme générée par ssh-keygen(1). Pour plus d’informations à propos des KRL, voir la section « LISTES DE RÉVOCATIONS DE CLÉS » de ssh-keygen(1). Les arguments peuvent utiliser la syntaxe avec tilde « ~ » pour faire référence au répertoire personnel d’un utilisateur, les symboles décrits dans la section SYMBOLES et les variables d’environnement comme décrit dans la section VARIABLES D’ENVIRONNEMENT.
 SecurityKeyProvider- Spécifie le chemin d’une bibliothèque à
      utiliser pour le chargement des clés hébergées par un
      authentificateur FIDO, outrepassant ainsi le comportement par
      défaut consistant à utiliser le support USB HID
      intégré.
    
Si la valeur spécifiée commence par un caractère « $ », elle sera traitée comme une variable d’environnement contenant le chemin de la bibliothèque.
 SendEnv- Cette option permet de spécifier les variables de
      l’environnement local environ(7) qui doivent
      être envoyées au serveur. Le serveur doit aussi le prendre
      en charge et être configuré pour accepter ces variables
      d’environnement. Notez que la variable d’environnement
      
TERMest envoyée chaque fois qu'un pseudo-terminal est demandé, comme l'exige le protocole. Veuillez vous référer à l’optionAcceptEnvdans sshd_config(5) pour savoir comment configurer le serveur. Les variables sont spécifiées par leur nom qui peut contenir des caractères génériques. Pour spécifier plusieurs variables d’environnement, vous pouvez les séparer par des blancs ou utiliser plusieurs fois l’optionSendEnv.Voir MOTIFS pour plus d’informations à propos des motifs.
Il est possible d’annuler une définition précédente de nom de variable avec
SendEnven préfixant le motif avec le caractère « - ». Par défaut, aucune variable d’environnement n’est envoyée. ServerAliveCountMax- Cette option permet de définir le nombre de messages de rappel au
      serveur (voir ci-dessous) qui peuvent être envoyés sans que
      ssh(1) reçoive de message en retour du serveur.
      Si cette limite est atteinte alors que des messages de rappel au serveur
      sont envoyés, ssh se déconnectera du serveur en fermant la
      session. Il est important de noter que l’utilisation de messages de
      rappel au serveur est très différente de
      
TCPKeepAlive(voir ci-dessous). Les messages de rappel au serveur sont envoyés par le canal chiffré et ne peuvent donc pas être compromis. L’option « keepalive » de TCP activée parTCPKeepAlivepeut être compromise. Le mécanisme de rappel au serveur s’avère utile lorsque le client ou le serveur ont besoin d’être informés quand une connexion ne répond plus.La valeur par défaut est de 3. Si, par exemple,
ServerAliveInterval(voir ci-dessous) est définie à 15 et si on laisseServerAliveCountMaxà sa valeur par défaut, ssh se déconnectera après approximativement 45 secondes si le serveur ne répond plus. ServerAliveInterval- Sets a timeout interval in seconds after which if no data has been
      received from the server, ssh(1) will send a message
      through the encrypted channel to request a response from the server. The
      default is 0, indicating that these messages will not be sent to the
      server, or 300 if the 
BatchModeoption is set (Debian-specific).ProtocolKeepAlivesis a Debian-specific compatibility alias for this option. SessionType- Cette option permet de demander l’invocation d’un
      sous-système sur le système distant ou
      d’empêcher l’exécution de toute commande
      distante. Cette dernière utilisation ne s’avère utile
      que pour rediriger des ports. L’argument doit être
      égal à 
none(même effet que l’option-N),subsystem(même effet que l’option-s) oudefault(exécution d’une commande ou d’un interpréteur de commande). SetEnv- Directly specify one or more environment variables and their contents to
      be sent to the server in the form “NAME=VALUE”. Similarly to
      
SendEnv, with the exception of theTERMvariable, the server must be prepared to accept the environment variable.The “VALUE” may use the tokens described in the TOKENS section and environment variables as described in the ENVIRONMENT VARIABLES section.
 StdinNull- Cette option permet de rediriger l’entrée standard
      « stdin » vers
      /dev/null (ce qui revient à empêcher
      toute lecture à partir de l’entrée standard). Cette
      option doit être définie ou son équivalent
      
-nspécifié lorsquesshs’exécute en arrière-plan. L’argument doit être égal àyes(même effet que l’option-n) ouno(la valeur par défaut). StreamLocalBindMask- Cette option permet de définir le masque du mode de création
      de fichier en octal (umask) utilisé lors de la création
      d’un fichier socket de domaine Unix pour la redirection de port
      local ou distant. Cette option ne s’utilise que pour la redirection
      de port vers un fichier socket de domaine Unix.
    
La valeur par défaut est 0177, ce qui crée un fichier socket de domaine Unix qui n’est accessible en lecture et écriture que par son propriétaire. Notez que tous les systèmes d’exploitation ne prennent pas en charge le mode de fichier pour les fichiers socket de domaine Unix
 StreamLocalBindUnlink- Cette option permet de spécifier si le fichier socket de domaine
      Unix existant pour la redirection de port local ou distant doit
      être supprimé avant d’en créer un nouveau. Si
      le fichier socket existe déjà et si
      
StreamLocalBindUnlinkn’est pas activée,sshne pourra pas rediriger le port vers le fichier socket de domaine Unix. Cette option ne s’utilise que pour la redirection de port vers un fichier socket de domaine Unix.L’argument doit être égal à
yesouno(la valeur par défaut). StrictHostKeyChecking- Si cette option a pour argument 
yes, ssh(1) n'ajoutera jamais automatiquement de clés d’hôte au fichier ~/.ssh/known_hosts et refusera de se connecter aux machines dont la clé d’hôte a changé. Cette option fournit une protection maximale contre les attaques de type « Homme du milieu » (man-in-the-middle — MITM), mais peut néanmoins s’avérer gênante si le fichier /etc/ssh/ssh_known_hosts n'est pas très bien entretenu, ou si on se connecte fréquemment à de nouvelles machines. Cette option impose à l'utilisateur d'ajouter manuellement toutes les nouvelles machines.Si cette option a pour argument
accept-new, ssh(1) ajoutera automatiquement les nouvelles clés d’hôte au fichier known_hosts de l’utilisateur, mais n’autorisera pas les connexions vers les machines dont la clé a changé. Si cette option a pour argumentnoouoff, ssh(1) ajoutera automatiquement les nouvelles clés d’hôte aux fichiers des machines connues de l’utilisateur et autorisera les connexions vers les machines dont la clé a changé, avec certaines restrictions. Si cette option a pour argumentask(la valeur par défaut), les nouvelles clés d’hôte ne seront ajoutées aux fichiers des machines connues de l’utilisateur que si l'utilisateur confirme que c'est ce qu'il souhaite, et ssh(1) refusera de se connecter aux machines dont la clé a changé. Les clés d’hôte connues seront automatiquement vérifiées dans tous les cas. SyslogFacility- Cette option permet de spécifier le code de catégorie (« facility ») utilisé lors de la journalisation des messages de ssh(1). Les valeurs possibles sont : DAEMON, USER, AUTH, LOCAL0, LOCAL1, LOCAL2, LOCAL3, LOCAL4, LOCAL5, LOCAL6 et LOCAL7. Le code par défaut est USER.
 TCPKeepAlive- Cette option permet d’indiquer si le système doit envoyer
      des messages de rappel TCP à l’autre extrémité
      de la connexion. Si ces messages sont envoyés, la mort de la
      connexion ou le plantage d’une des machines seront notifiés
      de manière appropriée. Cela signifie cependant que la
      connexion mourra si la route est momentanément interrompue, et
      certains utilisateurs trouvent cela gênant. Cette option
      n’utilise que des rappels TCP (par opposition aux rappels de
      ssh(1))  ; il lui faut donc un temps assez long
      pour détecter la mort d’une connexion. À ce sujet,
      vous pouvez utiliser l’option
      
ServerAliveIntervalen combinaison avec cette option.La valeur par défaut est
yes(envoyer des messages de rappel TCP), et le client sera ainsi informé si le réseau tombe ou si la machine distante se plante. Être informé de ces problèmes s’avère important dans les scripts et de nombreux utilisateurs souhaitent aussi que cette information soit disponible.Pour désactiver l’envoi de messages de rappel TCP, cette option doit être définie à
no. Voir aussiServerAliveIntervalpour les signes de vie niveau protocole. Tag- Cette option permet de spécifier un nom de symbole de configuration
      qui pourra être utilisé ensuite par la directive
      
Matchpour sélectionner un bloc de configuration. Tunnel- Cette option permet de demander la redirection par dispositif de tunnel
      tun(4) entre le client et le serveur. L’argument
      doit être égal à 
yes,point-to-point(couche 3),ethernet(couche 2) ouno(la valeur par défaut). Spécifieryesdemande le mode de tunnel par défaut, à savoirpoint-to-point. TunnelDevice- Cette option permet de spécifier le dispositif
      tun(4) à ouvrir sur le client (
      (tunnel_local)) et sur le serveur (
      (tunnel_distant)).
    
L’argument doit être de la forme tunnel_local[:tunnel_distant]. Les dispositifs de tunnel peuvent être spécifiés par leur ID numérique ou le mot-clé
any, ce dernier demandant l’utilisation du premier dispositif de tunnel disponible. Si tunnel_distant n’est pas spécifié, sa valeur par défaut estany. La valeur par défaut de cette option estany:any. UpdateHostKeys- Cette option permet de spécifier si ssh(1) doit
      accepter d’ajouter au fichier
      
UserKnownHostsFiledes clés d’hôte additionnelles notifiées par le serveur et envoyées une fois l’authentification terminée. L’argument doit être égal àyes,noouask. Cette option permet d’enregistrer des clé d’hôte de remplacement pour un serveur et prend en charge une rotation des clés en douceur en ce sens qu’elle permet à un serveur d’envoyer des clés publiques de remplacement avant que les anciennes soient supprimées.Les clés d’hôte additionnelles ne sont acceptées que si la clé ayant servi à authentifier la machine était fiable ou a été explicitement acceptée par l’utilisateur, si la machine a été authentifiée à l’aide du fichier
UserKnownHostsFile(pasGlobalKnownHostsFile) et si la machine a été authentifiée en utilisant une clé explicite et non un certificat.L’option
UpdateHostKeysest activée par défaut si l’utilisateur n’a pas modifié la définition par défaut deUserKnownHostsFileet n’a pas activéVerifyHostKeyDNS; dans le cas contraire,UpdateHostKeyssera définie àno.Si l’option
UpdateHostKeysest définie àask, l’utilisateur devra confirmer les modifications à apporter au fichierUserKnownHostsFile. Actuellement, cette confirmation est incompatible avec l’optionControlPersistet sera désactivée si cette dernière est activée.Actuellement, seul sshd(8) d’OpenSSH versions 6.8 et supérieures prend en charge l’extension de protocole « hostkeys@openssh.com » utilisée pour informer le client de toutes les clés d’hôte du serveur.
 User- Specifies the user to log in as. This can be useful when a different user
      name is used on different machines. This saves the trouble of having to
      remember to give the user name on the command line. Arguments to
      
Usermay use the tokens described in the TOKENS section (with the exception of %r and %C) and environment variables as described in the ENVIRONMENT VARIABLES section. UserKnownHostsFile- Cette option permet de spécifier un ou plusieurs fichiers à
      utiliser pour la base de données des clés
      d’hôte de l'utilisateur, séparés par des
      blancs. Chaque nom de fichier peut utiliser la syntaxe avec tilde
      « ~ » pour faire référence au
      répertoire personnel d’un utilisateur, les symboles
      décrits dans la section SYMBOLES
      et les variables d’environnement comme décrit dans la
      section VARIABLES
      D’ENVIRONNEMENT. Si cette option est définie à
      
none, ssh(1) ignorera tout fichier de machines connues spécifique à l’utilisateur. Les fichiers par défaut sont ~/.ssh/known_hosts et ~/.ssh/known_hosts2. VerifyHostKeyDNS- Cette option permet de spécifier si la clé distante doit
      être vérifiée en utilisant les enregistrements de
      ressource DNS et SSHFP. Si elle est définie à
      
yes, le client va implicitement considérer comme fiables les clés qui correspondent à une empreinte sécurisée en provenance du DNS. Les empreintes non sécurisées seront traitées comme si cette option avait été définie àask. Si elle est définie àask, les informations de correspondance d’empreinte seront affichées, mais, en fonction de la définition de l’optionStrictHostKeyChecking, l’utilisateur devra quand même confirmer les nouvelles clés d’hôte. La valeur par défaut estno.Voir aussi VÉRIFIER LES CLÉS DE LA MACHINE dans ssh(1).
 VersionAddendum- Optionally specifies additional text to append to the SSH protocol banner
      sent by the client upon connection. The default is
      
none. VisualHostKey- Si cette option est définie à 
yes, une représentation en art ASCII de l’empreinte de la clé d’hôte distante sera affichée en plus de la chaîne d’empreinte à la connexion et pour les clés d’hôte inconnues. Si elle est définie àno(la valeur par défaut), aucune chaîne d’empreinte ne sera affichée à la connexion et seule la chaîne d’empreinte sera affichée pour les clés d’hôte inconnues. XAuthLocation- Cette option permet de spécifier le nom de chemin complet du programme xauth(1). Le chemin par défaut est /usr/bin/xauth.
 
MOTIFS¶
Un motif consiste en zéro ou plusieurs caractères non blancs, le caractère « * » (un caractère générique qui correspond à zéro ou plusieurs caractères) ou « ? » (un caractère générique qui correspond à exactement un caractère). Par exemple, pour spécifier un jeu de déclarations pour toute machine des domaines en « .co.uk », on pourrait utiliser le motif suivant :
Host *.co.ukLe motif suivant correspondrait à toute machine dans l’intervalle d’adresses réseau 192.168.0.[0-9] :
Host 192.168.0.?Une liste de motifs contient une liste de motifs séparés par des virgules. Dans une liste de motifs, chacun d’entre eux peut être nié en le faisant précéder d’un point d’exclamation « ! ». Par exemple, pour autoriser l’utilisation d’une clé depuis n’importe où dans une organisation sauf depuis l’ensemble « dialup », on pourrait utiliser l’entrée d’authorized_keys suivante :
from="!*.dialup.example.com,*.example.com"Notez qu’une correspondance niée ne produira jamais de résultat positif d’elle-même. Par exemple, essayer de faire correspondre « host3 » à la liste de motifs suivante échouera toujours :
from="!host1,!host2"La solution consiste ici à inclure un terme qui va produire une correspondance positive, comme un caractère générique :
from="!host1,!host2,*"SYMBOLES¶
Les arguments de certaines options peuvent utiliser des symboles qui sont interprétés à l’exécution :
- %%
 - Le caractère « % ».
 - %C
 - Le hachage de %l%h%p%r%j.
 - %d
 - Le répertoire personnel de l’utilisateur local.
 - %f
 - L’empreinte de la clé d’hôte du serveur.
 - %H
 - Le nom ou l’adresse de machine recherché dans le fichier known_hosts.
 - %h
 - Le nom de la machine distante.
 - %I
 - Une chaîne décrivant la raison pour laquelle une commande
      
KnownHostsCommandest exécutée :ADDRESSlorsqu’on recherche une machine par son adresse (seulement siCheckHostIPest activée),HOSTNAMElorsqu’on recherche une machine par son nom ouORDERlors de la préparation de la liste d’algorithmes de clé d’hôte préférés à utiliser pour la machine de destination. - %i
 - L’UID local.
 - %j
 - La valeur de l’option 
ProxyJumpou une chaîne vide si cette option n’est pas définie. - %K
 - La clé d’hôte codée en base64.
 - %k
 - L’alias de la clé d’hôte si elle a été spécifiée, ou le nom originel de la machine distante donné sur la ligne de commande dans le cas contraire.
 - %L
 - Le nom de la machine locale.
 - %l
 - Le nom complet de la machine locale, domaine inclus.
 - %n
 - Le nom originel de la machine distante tel qu’il a été spécifié sur la ligne de commande.
 - %p
 - Le port distant.
 - %r
 - Le nom de l’utilisateur distant.
 - %T
 - L’interface réseau locale tun(4) ou tap(4) assignée si la redirection par tunnel a été demandée, ou « NONE » dans le cas contraire.
 - %t
 - Le type de la clé d’hôte du serveur, par exemple
      
ssh-ed25519. - %u
 - Le nom de l’utilisateur local.
 
CertificateFile,
    ControlPath, IdentityAgent,
    IdentityFile, Include,
    KnownHostsCommand,
    LocalForward, Match exec,
    RemoteCommand,
    RemoteForward,
    RevokedHostKeys,
    UserKnownHostsFile and
    VersionAddendum accept the tokens %%, %C, %d, %h,
    %i, %j, %k, %L, %l, %n, %p, %r, and %u.
L’option KnownHostsCommand accepte
    en plus les symboles %f, %H, %I, %K et %t.
L’option Hostname accepte les
    symboles %% et %h.
L’option LocalCommand accepte tous
    les symboles.
Les options ProxyCommand et
    ProxyJump acceptent les symboles %%, %h, %n, %p et
    %r.
Notez que certaines de ces directives construisent des commandes destinées à être exécutées à l’aide de l’interpréteur de commande, et comme ssh(1) n’effectue aucun filtrage ou échappement des caractères qui ont une signification spéciale dans les commandes de l’interpréteur de commande (comme les guillemets), il est de la responsabilité de l’utilisateur de s’assurer que les arguments passés à ssh(1) ne contiennent pas de caractères de cette sorte et de faire en sorte que les symboles soient mis entre guillemets de manière appropriée lorsqu’ils sont utilisés.
VARIABLES D'ENVIRONNEMENT¶
Les arguments de certaines options peuvent être
    interprétés à l’exécution par
    l’évaluation des variables d’environnement du client en
    englobant ces dernières avec ${}  ;
    par exemple, ${HOME}/.ssh ferait
    référence au répertoire .ssh de l’utilisateur.
    Si une variable d’environnement spécifiée
    n’existe pas, une erreur sera renvoyée et la définition
    de l’option concernée sera ignorée.
The keywords CertificateFile,
    ControlPath, IdentityAgent,
    IdentityFile, Include,
    KnownHostsCommand, and
    UserKnownHostsFile support environment variables.
    The keywords LocalForward and
    RemoteForward support environment variables only for
    Unix domain socket paths.
FICHIERS¶
- ~/.ssh/config
 - C’est le fichier de configuration propre à l’utilisateur. Son format est décrit ci-dessus. Ce fichier est utilisé par le client SSH. En raison du risque de piratage, ce fichier doit avoir des permissions strictes : accessible en lecture/écriture pour l’utilisateur et non accessible en écriture pour les autres. Il peut être accessible en écriture pour le groupe, pourvu que le groupe en question ne contienne que l’utilisateur.
 - /etc/ssh/ssh_config
 - C’est le fichier de configuration globale du système. Il fournit les valeurs par défaut des options tant pour celles qui ne sont pas définies dans le fichier de configuration de l’utilisateur que pour les utilisateurs qui ne possèdent pas de fichier de configuration. Il doit être accessible en lecture par tout le monde.
 
VOIR AUSSI¶
AUTEURS¶
OpenSSH est dérivé de la version originale et libre ssh 1.2.12 par Tatu Ylonen. Aaron Campbell, Bob Beck, Markus Friedl, Niels Provos, Theo de Raadt et Dug Song ont corrigé de nombreux bogues, rajouté des nouvelles fonctionnalités et créé OpenSSH. Markus Friedl a contribué à la prise en charge des versions 1.5 et 2.0 du protocole SSH.
TRADUCTION¶
La traduction française de cette page de manuel a été créée par Laurent Gautrot <l dot gautrot at free dot fr> et Lucien Gentis <lucien.gentis@waika9.com>
Cette traduction est une documentation libre ; veuillez vous reporter à la GNU General Public License version 3 concernant les conditions de copie et de distribution. Il n'y a aucune RESPONSABILITÉ LÉGALE.
Si vous découvrez un bogue dans la traduction de cette page de manuel, veuillez envoyer un message à debian-l10n-french@lists.debian.org
| March 3, 2025 | Debian |