最新の記事で SSHの学習 ほぼすべてを取り扱っています SSHコマンドオプションとパラメータ OpenSSHプログラムからを実行すると使用可能になります。 ssh コマンド ターミナルで。 それらのXNUMXつは 「-oオプション」、私たちが説明することで可能になります で指定されたオプションを使用する OpenSSH 構成ファイル、つまりファイル 「SSH構成」 (ssh_config)。
このため、今日はこれらのいくつかについて簡単に説明します 指定オプション で OpenSSH構成ファイル、 タイプのコマンドオーダーを実行するときに何ができるかについて、小さくて役立つアイデアを提供する 「ssh -o オプション…」、または単に構成する ローカル SSH サーバー (クライアント).
そしていつものように、ファイルで使用可能なオプションとパラメーターに関する今日のトピックに入る前に、 OpenSSH "SSH 構成" (ssh_config)、興味のある方は以下のリンクをいくつかご紹介します 以前の関連記事:
SSH 構成ファイルのオプションとパラメーター (ssh_config)
OpenSSH の SSH 構成 (ssh_config) ファイルとは何ですか?
OpenSSHには2つの構成ファイルがあります。 と呼ばれるもの ssh_config の構成について クライアントパッケージ と別の呼び出し sshd_config のために サーバーパッケージ、両方とも次のパスまたはディレクトリにあります。 / etc / ssh.
したがって、 構成ファイル 「SSH 構成」 (ssh_config) クライアントタイプのワークステーションとして機能するコンピューターで作業することを前提としています。 SSH接続 XNUMX つまたは複数のチームに SSH を使用するサーバー.
既存のオプションとパラメーターのリスト
以下は、 構成ファイル 「SSH 構成」 (ssh_config)、その多くは次のようなコマンド内で使用できます 「ssh -o オプション…」.
ホスト/試合
このオプションまたはパラメーターは、SSH クライアント構成ファイル内を示します (ssh_config) 次の宣言が制限されていること (次のオプションまたはパラメーター Host または Match まで) そのため、キーワードの後に指定されたパターンの XNUMX つに一致するホストのみが対象となります。
つまり、これは オプションは、Match オプションと同様に、ファイル内のセクション区切りとして機能します。 したがって、どちらもファイル内で複数回繰り返すことができます。 設定。 そして、その値はパターンのリストにすることができ、その後のオプションを決定します。 問題のホストへの接続に適用されます。
価値 * その意味は "すべての ホスト」、一方、Match の値「all」は同じことを行います。 また、複数のパターンを指定する場合は、空白で区切る必要があります。 パターン入力は、先頭に感嘆符 ('!') を付けることで否定できます。そのため、否定された一致は、ワイルドカード一致の例外を提供するのに役立ちます。
住所家族
接続時に使用するアドレスのタイプ (ファミリ) を指定できます。 有効な引数は、any (デフォルト)、inet (IPv4 のみを使用)、または inet6 (IPv6 のみを使用) です。
バッチモード
「yes」引数または値を設定した場合、ユーザー操作でのパスワード プロンプトとホスト キー確認プロンプトを無効にできます。 このオプションは、SSH と対話するユーザーが存在しないスクリプトやその他のバッチ ジョブで役立ちます。 引数は「yes」または「no」である必要があります。「no」がデフォルト値です。
このパラメーターを使用すると、要求されたすべての動的、トンネル、ローカル、およびリモート ポート転送を構成できない場合に、SSH が接続を終了するかどうかを指定できます。
フォワードエージェント
このパラメーターを使用すると、認証エージェント (存在する場合) への接続をリモート マシンに転送するかどうかを指定できます。 「no」がデフォルトであるため、引数は「yes」にすることができ、エージェント転送は注意して有効にする必要があります。 そのため、リモート ホスト上のファイル アクセス許可をバイパスできるユーザーは、転送された接続を介してローカル エージェントにアクセスできます。
フォワードX11
ここでは、X11 接続がセキュア チャネルと DISPLAY セットを介して自動的にリダイレクトされるかどうかを指定します。 「no」がデフォルト値であるため、引数は「yes」にすることができます。
フォワードX11信頼できる
ここでは、元の X11 ディスプレイにフル アクセスできるリモート X11 クライアントを yes に設定します。 すなわち、 このオプションが「はい」に設定されている場合、 リモートの X11 クライアントは、元の X11 画面に完全にアクセスできます。 一方、はいi は no に設定されています (デフォルト)、リモート X11 クライアントは信頼されていないと見なされ、信頼された X11 クライアントに属するデータを盗んだり改ざんしたりすることはできません。
ハッシュ既知のホスト
~/.ssh/known_hosts に追加されたホスト名とアドレスをハッシュするように SSH に指示するために使用されます。 これらの暗号化された名前は、ssh および sshd で通常どおり使用できますが、ファイルの内容が公開された場合に識別情報が公開されることはありません。
GSSAPI認証
SSH 内で、GSSAPI ベースのユーザー認証を許可するかどうかを指定するために使用されます。 GSSAPI は通常、Active Directory などの Kerberos 認証に使用されます。
送信環境
サーバーに送信するローカル環境変数を指定するために使用されます。 これを適切に機能させるには、サーバーもそれをサポートし、これらの環境変数を受け入れるように構成されている必要があります。 変数は名前で指定され、ワイルドカード文字を含めることができます。 また、いくつかの環境変数は、空白で区切るか、複数に分散させることができます このタイプのディレクティブ (SendEnv)。
もっと詳しく
そして今回の第XNUMX回では、 この情報を展開する そして、 構成ファイル 「SSH 構成」 (ssh_config)次のリンクを参照することをお勧めします。 OpenSSH クライアントの SSH 構成ファイル y 公式 OpenSSH マニュアル、 英語で。 そして、前の XNUMX 回の記事と同様に、次のことを調べてください。 公式コンテンツ と信頼できるオンラインについて SSHとOpenSSH:
要約
要するに、この新しい分割払いは 「SSHの学習」 説明内容が以前の出版物を大いに補完することは間違いありません。 OpenSSH関連. そんな中、出演するのは より良く、より複雑なリモート接続. そして走る より安全で信頼性の高い設定、上記のリモートで安全な接続プロトコルを使用します。
この投稿が気に入ったら、コメントして他の人と共有してください。 そして覚えておいてください、私たちの訪問 «ホームページ» より多くのニュースを探索するだけでなく、の公式チャンネルに参加する の電報 DesdeLinux、 西 グループ 今日のトピックの詳細については。