Učení SSH: Možnosti a parametry konfiguračního souboru SSH

Učení SSH: Možnosti a parametry konfiguračního souboru SSH

Učení SSH: Možnosti a parametry konfiguračního souboru SSH

V našem nejnovějším díle na Učení SSH Zabýváme se prakticky všemi Možnosti a parametry příkazu SSH programu OpenSSH, které jsou dostupné při spuštění příkaz ssh na terminálu. Jedním z nich byl "-o možnost", který vysvětlujeme umožňuje použijte možnosti uvedené v Konfigurační soubor OpenSSH, tedy soubor "SSHConfig" (ssh_config).

Z tohoto důvodu si dnes některé z nich stručně vysvětlíme specifikované možnosti v konfigurační soubor OpenSSH, abychom získali malou a užitečnou představu o tom, co můžeme dělat při provádění příkazu tohoto typu "možnost ssh -o..."nebo jednoduše nakonfigurujte náš místní SSH server (klient).

Učení SSH: Možnosti a konfigurační parametry

Učení SSH: Možnosti a konfigurační parametry

A jako obvykle, než se vrhneme na dnešní téma o možnostech a parametrech dostupných v souboru OpenSSH "SSH Config" (ssh_config), necháme pro zájemce následující odkazy na některé předchozí související příspěvky:

Učení SSH: Možnosti a konfigurační parametry
Související článek:
Výuka SSH: Možnosti a konfigurační parametry – Část I
Související článek:
Učení SSH: Instalační a konfigurační soubory

Možnosti a parametry konfiguračního souboru SSH (ssh_config)

Možnosti a parametry konfiguračního souboru SSH (ssh_config)

Co je soubor SSH Config (ssh_config) pro OpenSSH?

OpenSSH má 2 konfigurační soubory. jeden volal ssh_config pro konfiguraci klientský balíček a další hovor sshd_config pro balíček serveru, oba se nacházejí v následující cestě nebo adresáři: /etc/ssh.

ssh_config pro OpenSSH

Proto při práci na konfigurační soubor "SSH Config" (ssh_config) Předpokládáme, že budeme pracovat na počítači, který bude fungovat jako pracovní stanice klientského typu, tedy že bude provádět Připojení SSH do jednoho nebo více týmů Servery s SSH.

Seznam existujících voleb a parametrů v souboru ssh_config

Seznam existujících možností a parametrů

Níže jsou uvedeny některé možnosti nebo parametry, které existují v rámci konfigurační soubor "SSH Config" (ssh_config), z nichž mnohé lze použít v rámci příkazu jako "možnost ssh -o...".

hostitel/zápas

Tato volba nebo parametr označuje v konfiguračním souboru klienta SSH (ssh_config) že následující deklarace (až po další volbu nebo parametr Host nebo Match) jsou omezeny uvedeno), takže jsou pouze pro ty hostitele, kteří odpovídají jednomu ze vzorů uvedených za klíčovým slovem.

To znamená, že toto volba funguje jako oddělovač sekcí v souboru, stejně jako volba Match. Obojí se tedy může v souboru opakovat vícekrát. nastavení. A jeho hodnoty, může být seznam vzorů, které určují, jaké jsou následné možnosti platí pro připojení vytvořená k příslušným hostitelům.

Hodnota * to znamená "všechny hosts“, zatímco v Match hodnota „all“ dělá totéž. A pokud je zadáno více než jeden vzor, ​​musí být odděleny mezerou. Vstup vzoru lze negovat tak, že mu předponu uvedete vykřičník ('!'), takže negované shody jsou užitečné při poskytování výjimek pro shody se zástupnými znaky.

AdresaRodina

Umožňuje určit, jaký typ (rodinu) adres použít při připojování. Platné argumenty jsou: any (výchozí), inet (použijte pouze IPv4) nebo inet6 (použijte pouze IPv6).

Dávkový režim

Umožňuje zakázat výzvy k zadání hesla a výzvy k potvrzení hostitelského klíče při interakci s uživatelem, pokud nastavíte argument nebo hodnotu "ano". Tato volba je užitečná ve skriptech a jiných dávkových úlohách, kde není přítomen žádný uživatel, který by interagoval s SSH. Argument musí být "ano" nebo "ne", kde "no" je výchozí hodnota.

ExitOnForwardFailure

Tento parametr vám umožňuje určit, zda má SSH ukončit připojení, pokud nemůže nakonfigurovat všechny požadované dynamické, tunelové, místní a vzdálené předávání portů.

ForwardAgent

Tento parametr umožňuje určit, zda bude spojení s ověřovacím agentem (pokud existuje) předáno vzdálenému počítači. Argument může být „ano“, protože „ne“ je výchozí nastavení a předávání agentů by mělo být povoleno opatrně. Protože uživatelé s možností obejít oprávnění k souborům na vzdáleném hostiteli mohou přistupovat k místnímu agentovi prostřednictvím předávaného připojení.

ForwardX11

Zde je specifikováno, zda budou připojení X11 automaticky přesměrována přes zabezpečený kanál a sadu DISPLAY. Argument může být "ano", protože "no" je výchozí hodnota.

Vpřed X11 Důvěryhodné

Zde nastavíte ano, kteří vzdálení klienti X11 budou mít plný přístup k původnímu displeji X11. A to, Pokud je tato možnost nastavena na "ano", vzdálení klienti X11 budou mít plný přístup k původní obrazovce X11. Zatímco anojsem nastaven na ne (výchozí), vzdálení klienti X11 budou považováni za nedůvěryhodné a bude jim zabráněno v krádeži nebo manipulaci s daty patřícími důvěryhodným klientům X11.

HashKnownHosts

Používá se k tomu, aby řekl SSH, aby hashoval názvy a adresy hostitelů, když jsou přidány do ~/.ssh/known_hosts. Tak, aby tato zašifrovaná jména mohla být normálně používána ssh a sshd, ale bez odhalení identifikačních informací v případě, že by byl prozrazen obsah souboru.

GSSAPIAutentizace

Používá se k určení toho, zda je povolena autentizace uživatele na základě GSSAPI v rámci SSH. GSSAPI se obvykle používá pro ověřování Kerberos, například s Active Directory.

OdeslatEnv

Používá se k určení, které místní proměnné prostředí mají být odeslány na server. Aby to fungovalo správně, musí to server také podporovat a musí být nakonfigurován tak, aby akceptoval tyto proměnné prostředí. Proměnné jsou určeny názvem, který může obsahovat zástupné znaky. Několik proměnných prostředí lze také oddělit mezerou nebo rozložit na několik direktivy tohoto typu (SendEnv).

více informací

A v tomto čtvrtém díle k rozšířit tyto informace a prostudujte si každou z možností a parametrů dostupných v rámci konfigurační soubor "SSH Config" (ssh_config)Doporučujeme prozkoumat následující odkazy: Konfigurační soubor SSH pro klienta OpenSSH y Oficiální manuály OpenSSH, v angličtině. A stejně jako v předchozích třech dílech prozkoumejte následující oficiální obsah a důvěryhodné online o SSH a OpenSSH:

  1. Debian Wiki
  2. Manuál administrátora Debianu: Vzdálené přihlášení / SSH
  3. Příručka zabezpečení Debianu: Kapitola 5. Zabezpečení služeb běžících na vašem systému
Open Secure Shell (OpenSSH): Něco málo o technologii SSH
Související článek:
Open Secure Shell (OpenSSH): Něco málo o technologii SSH
OpenSSH poskytuje bohatou sadu funkcí bezpečného tunelování
Související článek:
OpenSSH 8.5 přichází s UpdateHostKeys, opravami a dalšími

Shrnutí: Banner post 2021

Shrnutí

Stručně řečeno, tento nový díl na "Učíme se SSH" vysvětlující obsah bude jistě skvělým doplňkem předchozích publikací související s OpenSSH. Takovým způsobem vystupovat lepší a složitější vzdálená připojení. a běžet bezpečnější a spolehlivější nastavenípomocí uvedeného protokolu vzdáleného a zabezpečeného připojení.

Pokud se vám tento příspěvek líbil, nezapomeňte jej okomentovat a sdílet s ostatními. A pamatujte, navštivte naše «domovská stránka» prozkoumat další novinky a připojit se k našemu oficiálnímu kanálu Telegram z DesdeLinux, Západ skupina pro více informací k dnešnímu tématu.


Buďte první komentář

Zanechte svůj komentář

Vaše e-mailová adresa nebude zveřejněna. Povinné položky jsou označeny *

*

*

  1. Odpovědný za údaje: Miguel Ángel Gatón
  2. Účel údajů: Ovládací SPAM, správa komentářů.
  3. Legitimace: Váš souhlas
  4. Sdělování údajů: Údaje nebudou sděleny třetím osobám, s výjimkou zákonných povinností.
  5. Úložiště dat: Databáze hostovaná společností Occentus Networks (EU)
  6. Práva: Vaše údaje můžete kdykoli omezit, obnovit a odstranit.