|
|
51CTO旗下网站
|
|
移动端

8.3.7 配置文件~/.ssh/config和/etc/ssh/ssh_config

《Ubuntu Linux指南:管理篇》第8章OpenSSH:安全网络通信,本章讨论的组件是sshd(服务器守护进程)、ssh(在另一个系统上运行命令或登录到另一个系统)、scp(将文件复制到另一个系统或从另一个系统上复制文件)、sftp(ftp的安全替代品)和ssh-keygen(创建、管理和转换身份验证密钥)。本节为大家介绍配置文件~/.ssh/config和/etc/ssh/ssh_config。

作者:杨明军译来源:人民邮电出版社|2009-06-01 11:38

8.3.7 配置文件~/.ssh/config和/etc/ssh/ssh_config

一般不需要修改OpenSSH客户端配置文件。对于给定用户,共有两个配置文件:~/.ssh/config(用户专用)和/etc/ssh/ssh_config(全局共享)。要按照该顺序读取这些文件,对于给定的某个参数,它使用的是读取过程中发现的第一个配置。用户可以通过以下方式将全局参数设置覆盖掉:在自己的用户配置文件中设置同样的参数即可。在ssh或scp命令行上给出的参数的优先级要高于这两个文件中所设置的参数的优先级。

用户的~/.ssh/config文件必须由该用户所有(他是目录"~/"的所有者),并且除了所有者之外任何人都不能写入该文件。否则客户端就会给出一条错误消息然后退出。这个文件的模式通常被设为600,这是因为除了它的所有者之外任何人没有理由能够读取它。

这些配置文件中的配置行包含着声明,这些声明均以某个关键字(不区分大小写)开头,后面跟着空格,最后是参数(区分大小写)。可以使用关键字Host,让声明只作用于特定的系统。Host声明作用于它与下一条Host声明之间的所有配置行。

CheckHostIP yes | no

 

如果将其设置为yes(默认值),那么除了用known_hosts

文件中的主机名之外,还可以采用IP地址来识别远程系统。

若设置为no,则只使用主机名。将CheckHostIP设置为yes

可以提高系统的安全性。

ForwardX11 yes | no

 

如果设置为yes,那么自动通过一条安全通道以不可信模式

来转发X11连接,但是并不设置shell变量DISPLAY

如果ForwardX11Trusted也设置为yes,那么连接以可信模式转发。

此外,可以在命令行上使用选项-X以不可信模式重定向X11连接。

这个参数的默认值是no。要想让X11转发起作用,还必须将服务器

上的/etc/sshd_config文件中的X11Forwarding设置为yes(参见8.4.6节)。

更多信息请参见8.6节的“X11转发”部分。

ForwardX11Trusted yes | no

 

ForwardX11一块使用时,ForwardX11必须设置为yes(默认),

这个声明才能起作用。当这个声明设置为yes(默认),而

ForwardX11也设置为yes时,这个声明将设置shell变量DISPLAY

并给予远程X11客户端对原来的(服务器)X11显示的完全访问权限。

此外,可以在命令行上使用选项-Y以可信模式重定向X11连接。

这个声明的默认值是no。要想让X11转发起作用,还必须将服务

器上的/etc/sshd_config文件中的X11Forwarding设置为yes(参见8.4.6节)。

更多信息请参见8.6节的“X11转发”部分。

HashKnownHosts

 

当设置为yes时, OpenSSH会将文件~/.ssh/known_hosts中的

主机名和地址进行散列。当设置为no时,主机名与地址将以明

文形式写入。Ubuntu Linux将这份声明设置为yes来提高系统的

安全性。关于known_hosts文件的更多信息请参见8.3.3节第2小节。

Host hostnames

 

指定它后面的(直到下一个主机声明为止)声明只适用于与

hostnames相匹配的主机。Hostnames可以包含?*通配符。

单个的*指定所有主机。如果没有这个关键字,任何声明都适用于所有主机。

HostbasedAuthentication yes | no

 

当设置为yes时,尝试进行rhosts身份验证。对于安全性要求较

高的系统,设置为no(默认)。

HostKeyAlgorithms algorithms

 

其中algorithms是一个由逗号隔开的算法列表,客户端按照优

先级顺序依次使用这些算法。从ssh-rsassh-dss中选择algorithms

(默认值为“ssh-rsa, ssh-dss)。

Port num

使OpenSSH通过num端口与远程系统连接。默认值为22

StrictHostKeyChecking yes | no | ask

 

决定OpenSSH是否将主机密钥添加到用户的known_hosts文件

中以及如何添加。如果将该选项设置为ask,那么在连接新系

统时会询问是否添加主机密钥;如果设置为no,就会自动添加

主机密钥;如果设置为yes,就要求手工添加主机密钥。若将

参数设置yesask,则当某系统的主机密钥发生改变之后,

OpenSSH会拒绝连接到该系统。对于安全性要求较高的系统,

请将此参数设置为yesask。默认为ask

TCPKeepAlive yes | no

 

如果设置为yes(默认值),就定期检查连接是否存活。

如果服务器崩溃或者由于其他原因导致连接死掉,那么这种

检查将会导致sshscp连接中断,即便连接只是暂时死掉。

若将这个参数设置为no,则会导致客户端不去检查连接是否存活。

这项声明用到了TCP keepalive选项,它未经加密,并且容易受到

IP欺骗(参见术语表)。如果希望采用能够防止IP欺骗的替代品,

那么可以采用基于服务器的相关技术,请参见8.4.6节中的“ClientAliveInterval”。

User name

 

指定登录系统时所用的用户名。可用Host声明来指定系统。

该选项意味着,在远程系统上登录时,如果使用的用户名不同

于在本地系统上登录所用的用户名,那么不必在命令行上输入用户名。

【责任编辑:云霞 TEL:(010)68476606】

回书目   上一节   下一节
点赞 0
分享:
大家都在看
猜你喜欢

读 书 +更多

PHP程序开发范例宝典

本书全面介绍了应用PHP进行网站开发的各种技术和技巧。全书分为20章,内容包括PHP的运行环境配置、表单及表单元素的应用、CSS与JavaScript...

订阅51CTO邮刊

点击这里查看样刊

订阅51CTO邮刊