Provided by: manpages-ro_4.28.0-2_all 

NUME
ssh_config — fișierul de configurare al clientului OpenSSH
DESCRIERE
ssh(1) obține datele de configurare din următoarele surse, în ordinea următoare:
1. opțiuni din linia de comandă
2. fișierul de configurare al utilizatorului (~/.ssh/config)
3. fișierul de configurare la nivel de sistem (/etc/ssh/ssh_config)
Dacă nu se specifică altfel, pentru fiecare parametru se va utiliza prima valoare obținută. Fișierele de
configurare conțin secțiuni separate de specificări Host, iar secțiunea respectivă este aplicată numai
pentru gazdele care corespund unuia dintre modelele date în specificație. Numele de gazdă care corespunde
este, de obicei, cel dat în linia de comandă (consultați opțiunea CanonicalizeHostname pentru excepții).
Deoarece se utilizează prima valoare obținută pentru fiecare parametru, declarațiile specifice gazdei ar
trebui să fie plasate mai aproape de începutul fișierului, iar valorile implicite generale la sfârșit.
Rețineți că pachetul Debian openssh-client definește mai multe opțiuni ca standard în
/etc/ssh/ssh_config, care nu sunt implicite în ssh(1):
• Include /etc/ssh/ssh_config.d/*.conf
• SendEnv LANG LC_* COLORTERM NO_COLOR
• HashKnownHosts yes
• GSSAPIAuthentication yes
Fișierele /etc/ssh/ssh_config.d/*.conf sunt incluse la începutul fișierului de configurare la nivel de
sistem, astfel încât opțiunile definite acolo vor avea prioritate față de cele din /etc/ssh/ssh_config.
Fișierul conține perechi cuvânt-cheie-argument, una pe linie. Liniile care încep cu ‘#’ și liniile goale
sunt interpretate ca fiind comentarii. Argumentele pot fi incluse opțional între ghilimele duble (")
pentru a reprezenta argumentele care conțin spații. Opțiunile de configurare pot fi separate prin spații
albe sau spații albe opționale și exact un ‘=’; ultimul format este util pentru a evita necesitatea de a
cita spațiile albe atunci când se specifică opțiuni de configurare folosind opțiunea ssh, scp și sftp -o.
Cuvintele-cheie posibile și semnificațiile acestora sunt următoarele (rețineți că cuvintele-cheie nu
disting majusculele de minuscule, iar argumentele disting majusculele de minuscule):
Host Restricționează următoarele declarații (până la următorul cuvânt cheie Host sau Match) pentru a
fi numai pentru acele gazde care corespund unuia dintre modelele furnizate după cuvântul cheie.
Dacă sunt furnizate mai multe modele, acestea trebuie separate prin spații albe. Un singur ‘*’ ca
model poate fi utilizat pentru a furniza valori implicite globale pentru toate gazdele. Gazda
este de obicei argumentul nume-gazdă dat în linia de comandă (consultați cuvântul-cheie
CanonicalizeHostname pentru excepții).
O intrare de tip model poate fi negată prin prefixarea acesteia cu un semn de exclamare (‘!’).
Dacă o intrare negată este potrivită, atunci intrarea Host este ignorată, indiferent dacă alte
modele de pe linie se potrivesc. Potrivirile negate sunt, prin urmare, utile pentru a oferi
excepții pentru potrivirile cu caractere joker.
Pentru mai multe informații despre modele, consultați secțiunea “MODELE”.
Match Restricționează utilizarea următoarelor declarații (până la următorul cuvânt cheie Host sau
Match) numai atunci când sunt îndeplinite condițiile care urmează cuvântului cheie Match.
Condițiile de potrivire sunt specificate folosind unul sau mai multe criterii sau simbolul unic
all care se potrivește întotdeauna. Cuvintele-cheie disponibile pentru criterii sunt: canonical,
final, exec, localnetwork, host, originalhost, tagged, command, user, localuser și version.
Criteriul all trebuie să apară singur sau imediat după canonical sau final. Alte criterii pot fi
combinate arbitrar. Toate criteriile cu excepția all, canonical și final necesită un argument.
Criteriile pot fi negate prin adăugarea în fața lor a unui semn de exclamare (‘!’).
Cuvântul cheie canonical se potrivește numai atunci când fișierul de configurare este reanalizat
după canonizarea numelui de gazdă (consultați opțiunea CanonicalizeHostname). Acest lucru poate
fi util pentru a specifica condiții care funcționează numai cu nume de gazdă canonice.
Cuvântul cheie final solicită reanalizarea configurației (indiferent dacă CanonicalizeHostname
este activată) și se potrivește numai în timpul acestei treceri finale. Dacă CanonicalizeHostname
este activată, atunci canonical și final se potrivesc în timpul aceleiași etapei.
Cuvântul cheie exec execută comanda specificată în shell-ul utilizatorului. Dacă comanda
returnează o stare de ieșire zero, atunci condiția este considerată adevărată. Comenzile care
conțin caractere spațiu trebuie să fie puse între ghilimele. Argumentele pentru exec acceptă
simbolurile descrise în secțiunea “SIMBOLURI”.
Cuvântul cheie localnetwork compară adresele interfețelor rețelei locale active cu lista de
rețele furnizată în format CIDR. Acest lucru poate fi convenabil pentru a varia configurația
efectivă pe dispozitive care se deplasează între rețele. Rețineți că adresa de rețea nu este un
criteriu demn de încredere în multe situații (de exemplu, atunci când rețeaua este configurată
automat utilizând DHCP) și, prin urmare, trebuie să fiți precauți dacă îl utilizați pentru a
controla configurația sensibilă din punct de vedere al securității.
Celelalte criterii ale cuvintelor cheie trebuie să fie intrări unice sau liste separate prin
virgule și pot utiliza operatorii de caracter joker și de negare descriși în secțiunea “MODELE”.
Criteriile pentru cuvântul cheie host sunt comparate cu numele gazdei țintă, după orice
substituție efectuată de opțiunile Hostname sau CanonicalizeHostname. Cuvântul cheie
originalhost se compară cu numele gazdei așa cum a fost specificat în linia de comandă.
Cuvântul cheie tagged se potrivește cu un nume de etichetă specificat printr-o directivă Tag
anterioară sau în linia de comandă ssh(1) folosind marcajul -P. Cuvântul cheie command
corespunde comenzii la distanță care a fost solicitată sau numelui subsistemului care este
invocat (de exemplu, "sftp" pentru o sesiune SFTP). Șirul gol va corespunde cazului în care nu a
fost specificată o comandă sau o etichetă, de exemplu: ‘Match tag „”’. Cuvântul cheie version
se potrivește cu șirul de versiuni al ssh(1), de exemplu “OpenSSH_10.0”.
Cuvântul cheie user se potrivește cu numele de utilizator țintă de pe gazda la distanță. Cuvântul
cheie localuser se potrivește cu numele utilizatorului local care rulează ssh(1) (acest cuvânt
cheie poate fi util în fișierele ssh_config la nivel de sistem).
În sfârșit, cuvântul-cheie sessiontype corespunde tipului de sesiune solicitat, care poate fi
unul dintre shell pentru sesiunile interactive, exec pentru sesiunile de execuție a comenzilor,
subsystem pentru invocările subsistemelor, cum ar fi sftp(1), sau none pentru sesiunile de doar
transport, cum ar fi atunci când ssh(1) este inițiat cu fanionul -N.
AddKeysToAgent
Specifică dacă cheile ar trebui adăugate automat la un ssh-agent(1) în execuție. Dacă această
opțiune este stabilită la yes și o cheie este încărcată dintr-un fișier, cheia și fraza de acces
a acesteia sunt adăugate la agent cu durata de viață implicită, ca și cum ar fi efectuate de
ssh-add(1). Dacă această opțiune este stabilită la ask, ssh(1) va solicita confirmarea folosind
programul SSH_ASKPASS înainte de adăugarea unei chei (a se vedea ssh-add(1) pentru detalii). Dacă
această opțiune este stabilită la confirm, fiecare utilizare a cheii trebuie confirmată, ca și
cum opțiunea -c ar fi specificată la ssh-add(1). Dacă această opțiune este stabilită la no, nu
se adaugă nicio cheie la agent. Alternativ, această opțiune poate fi specificată ca un interval
de timp folosind formatul descris în secțiunea “FORMATE DE TIMP” din sshd_config(5) pentru a
specifica durata de viață a cheii în ssh-agent(1), după care aceasta va fi eliminată automat.
Argumentul trebuie să fie no (implicit), yes, confirm (urmat opțional de un interval de timp),
ask sau un interval de timp.
AddressFamily
Specifică familia de adrese care trebuie utilizată la conectare. Argumentele valide sunt any
(implicit), inet (utilizează numai IPv4) sau inet6 (utilizează numai IPv6).
BatchMode
Dacă este stabilită la yes, interacțiunea cu utilizatorul, cum ar fi solicitările de parolă și de
confirmare a cheii de gazdă, va fi dezactivată. În plus, opțiunea ServerAliveInterval va fi
stabilită implicit la 300 de secunde (specific Debian). Această opțiune este utilă în scripturi
și alte lucrări pe loturi în care nu este prezent niciun utilizator care să interacționeze cu
ssh(1) și în care este de dorit să se detecteze rapid o rețea defectă. Argumentul trebuie să fie
yes sau no (implicit).
BindAddress
Utilizează adresa specificată pe calculatorul local ca adresă sursă a conexiunii. Util numai pe
sistemele cu mai multe adrese.
BindInterface
Utilizează adresa interfeței specificate pe calculatorul local ca adresă sursă a conexiunii.
CanonicalDomains
Când CanonicalizeHostname este activată, această opțiune specifică lista de sufixe de domeniu în
care se caută gazda de destinație specificată.
CanonicalizeFallbackLocal
Specifică dacă să eșueze cu o eroare atunci când canonicalizarea numelui de gazdă eșuează.
Valoarea implicită, yes, va încerca să caute numele de gazdă necalificat utilizând regulile de
căutare ale rezolvatorului de sistem. O valoare de no va determina ssh(1) să eșueze instantaneu
dacă CanonicalizeHostname este activată și numele de gazdă țintă nu poate fi găsit în niciunul
dintre domeniile specificate de CanonicalDomains.
CanonicalizeHostname
Controlează dacă se efectuează canonicalizarea explicită a numelui de gazdă. Valoarea implicită,
no, este de a nu efectua nicio rescriere a numelui și de a lăsa rezolvatorul de sistem să se
ocupe de toate căutările numelui de gazdă. Dacă este stabilită la yes, atunci, pentru conexiunile
care nu utilizează ProxyCommand sau ProxyJump, ssh(1) va încerca să canonicalizeze numele de
gazdă specificat în linia de comandă utilizând sufixele CanonicalDomains și regulile
CanonicalizePermittedCNAMEs. Dacă CanonicalizeHostname este stabilită la always, atunci
canonicalizarea este aplicată de asemenea conexiunilor prin proxy.
Dacă această opțiune este activată, fișierele de configurare sunt procesate din nou utilizând
noul nume țintă pentru a prelua orice configurație nouă din strofele (secțiunile) Host și Match
corespunzătoare. O valoare none dezactivează utilizarea unei gazde de salt ProxyJump.
CanonicalizeMaxDots
Specifică numărul maxim de caractere punct într-un nume de gazdă înainte ca canonizarea să fie
dezactivată. Valoarea implicită, 1, permite un singur punct (adică: nume-gazdă.subdomeniu).
CanonicalizePermittedCNAMEs
Specifică reguli pentru a determina dacă CNAME-urile trebuie respectate la canonicalizarea
numelor de gazdă. Regulile constau în unul sau mai multe argumente de tipul
source_domain_list:target_domain_list, unde source_domain_list este o listă-model de domenii care
pot urma CNAME-urile în canonicalizare, iar target_domain_list este o listă-model de domenii la
care acestea se pot rezolva.
De exemplu, "*.a.example.com:*.b.example.com,*.c.example.com" va permite ca numele de gazdă care
corespund cu "*.a.example.com" să fie canonizate în nume din domeniile "*.b.example.com" sau
"*.c.example.com".
Un singur argument "none" face ca niciun CNAME să nu fie luat în considerare pentru canonizare.
Acesta este comportamentul implicit.
CASignatureAlgorithms
Specifică ce algoritmi sunt permiși pentru semnarea certificatelor de către autoritățile de
certificare (CA). Valoarea implicită este:
ssh-ed25519,ecdsa-sha2-nistp256,
ecdsa-sha2-nistp384,ecdsa-sha2-nistp521,
sk-ssh-ed25519@openssh.com,
sk-ecdsa-sha2-nistp256@openssh.com,
rsa-sha2-512,rsa-sha2-256
Dacă lista specificată începe cu un caracter ‘+’, atunci algoritmii specificați vor fi adăugați
la setul implicit în loc să fie înlocuiți. Dacă lista specificată începe cu un caracter ‘-’,
atunci algoritmii specificați (inclusiv caracterele joker) vor fi eliminați din setul implicit în
loc să fie înlocuiți.
ssh(1) nu va accepta certificate de gazdă semnate folosind alți algoritmi decât cei specificați.
CertificateFile
Specifică un fișier din care este citit certificatul utilizatorului. O cheie privată
corespunzătoare trebuie furnizată separat pentru a utiliza acest certificat fie dintr-o directivă
IdentityFile, fie dintr-un indicator -i către ssh(1), prin ssh-agent(1) sau prin PKCS11Provider
sau SecurityKeyProvider.
Argumentele pentru CertificateFile pot utiliza sintaxa tilde pentru a face referire la directorul
personal al utilizatorului, la simbolurile descrise în secțiunea “SIMBOLURI” și la variabilele de
mediu descrise în secțiunea “VARIABILE DE MEDIU”.
Este posibil să se specifice mai multe fișiere de certificate în fișierele de configurare; aceste
certificate vor fi încercate în ordine. Mai multe directive CertificateFile vor fi adăugate la
lista de certificate utilizate pentru autentificare.
ChannelTimeout
Specifică dacă și cât de repede ssh(1) trebuie să închidă canalele inactive. Timpii de așteptare
sunt specificați ca una sau mai multe perechi “tip=interval” separate prin spații albe, unde
“tip” trebuie să fie cuvântul cheie special “global” sau un nume de tip de canal din lista de mai
jos, conținând opțional caractere joker.
Valoarea timpului de așteptare “interval” este specificată în secunde sau poate utiliza oricare
dintre unitățile documentate în secțiunea “FORMATE DE TIMP”. De exemplu, “session=5m” ar face ca
sesiunile interactive să se încheie după cinci minute de inactivitate. Specificarea unei valori
zero dezactivează limita de timp pentru inactivitate.
Timpul de așteptare special “global” se aplică tuturor canalelor active, luate împreună. Traficul
pe orice canal activ va reinițializa timpul de așteptare, dar atunci când timpul de așteptare
expiră, toate canalele deschise vor fi închise. Rețineți că acest timp limită global nu este
compatibil cu caracterele joker și trebuie să fie specificat explicit.
Numele tipurilor de canal disponibile includ:
agent-connection
Deschide conexiuni către ssh-agent(1).
direct-tcpip, direct-streamlocal@openssh.com
Deschide conexiuni TCP sau soclu Unix (respectiv) care au fost stabilite de la o
redirecționare locală ssh(1), adică LocalForward sau DynamicForward.
forwarded-tcpip, forwarded-streamlocal@openssh.com
Deschide conexiuni TCP sau soclu Unix (respectiv) care au fost stabilite la un sshd(8)
care ascultă în numele unui ssh(1) de redirecționare la distanță, și anume RemoteForward.
session
Sesiunea principală interactivă, inclusiv sesiunea shell, executarea comenzilor, scp(1),
sftp(1), etc.
tun-connection
Deschide conexiuni TunnelForward.
x11-connection
Deschide sesiuni de redirecționare X11.
Rețineți că, în toate cazurile de mai sus, terminarea unei sesiuni inactive nu garantează
eliminarea tuturor resurselor asociate sesiunii, de exemplu, procesele shell sau clienții X11
referitoare la sesiune pot continua să se execute.
În plus, terminarea unui canal sau a unei sesiuni inactive nu închide neapărat conexiunea SSH și
nici nu împiedică un client să solicite un alt canal de același tip. În special, încetarea unei
sesiuni de redirecționare inactive nu împiedică crearea ulterioară a unei alte redirecționări
identice.
Valoarea implicită este de a nu expira canalele de orice tip pentru inactivitate.
CheckHostIP
Dacă este stabilită la yes, ssh(1) va verifica suplimentar adresa IP a gazdei în fișierul
known_hosts. Acest lucru îi permite să detecteze dacă o cheie de gazdă s-a schimbat din cauza
falsificării DNS și va adăuga adresele gazdelor de destinație la ~/.ssh/known_hosts în acest
proces, indiferent de configurarea StrictHostKeyChecking. Dacă opțiunea este stabilită la no
(implicit), verificarea nu va fi executată.
Ciphers
Specifică cifrurile permise și ordinea lor de preferință. Cifrurile multiple trebuie să fie
separate prin virgule. Dacă lista specificată începe cu un caracter ‘+’, atunci cifrurile
specificate vor fi adăugate la setul implicit în loc să le înlocuiască. Dacă lista specificată
începe cu un caracter ‘-’, atunci cifrurile specificate (inclusiv cele specificate cu caractere
joker) vor fi eliminate din setul implicit în loc să le înlocuiască. Dacă lista specificată
începe cu un caracter ‘^’, atunci cifrurile specificate vor fi plasate la începutul setului
implicit.
Cifrurile acceptate sunt:
3des-cbc
aes128-cbc
aes192-cbc
aes256-cbc
aes128-ctr
aes192-ctr
aes256-ctr
aes128-gcm@openssh.com
aes256-gcm@openssh.com
chacha20-poly1305@openssh.com
Valoarea implicită este:
chacha20-poly1305@openssh.com,
aes128-gcm@openssh.com,aes256-gcm@openssh.com,
aes128-ctr,aes192-ctr,aes256-ctr
Lista cifrurilor disponibile poate fi de asemenea obținută utilizând "ssh -Q cipher".
ClearAllForwardings
Specifică ștergerea tuturor redirecționărilor de port locale, la distanță și dinamice specificate
în fișierele de configurare sau în linia de comandă. Această opțiune este utilă în principal
atunci când este utilizată din linia de comandă ssh(1) pentru a șterge redirecționările de port
stabilite în fișierele de configurare și este definită automat de scp(1) și sftp(1). Argumentul
trebuie să fie yes sau no (implicit).
Compression
Specifică dacă se utilizează comprimarea. Argumentul trebuie să fie yes sau no (implicit).
ConnectionAttempts
Specifică numărul de încercări (una pe secundă) care trebuie efectuate înainte de ieșire.
Argumentul trebuie să fie un număr întreg. Acest lucru poate fi util în scripturi dacă conexiunea
eșuează uneori. Valoarea implicită este 1.
ConnectTimeout
Specifică timpul de așteptare (în secunde) utilizat la conectarea la serverul SSH, în loc să
utilizeze timpul de așteptare TCP implicit al sistemului. Acest timp de așteptare se aplică atât
la stabilirea conexiunii, cât și la efectuarea negocierii inițiale a protocolului SSH și a
schimbului de chei. SetupTimeOut este un alias de compatibilitate specific Debian pentru această
opțiune.
ControlMaster
Activează partajarea mai multor sesiuni pe o singură conexiune de rețea. Atunci când este
stabilită la yes, ssh(1) va asculta conexiunile pe un soclu de control specificat utilizând
argumentul ControlPath. Alte sesiuni se pot conecta la acest soclu folosind același ControlPath
cu ControlMaster stabilită la no (implicit). Aceste sesiuni vor încerca să reutilizeze conexiunea
de rețea a instanței principale în loc să inițieze conexiuni noi, dar vor reveni la conectarea
normală dacă soclul de control nu există sau nu este ascultat.
Stabilirea acestei valori la ask va determina ssh(1) să asculte conexiunile de control, dar va
necesita confirmare utilizând ssh-askpass(1). Dacă ControlPath nu poate fi deschis, ssh(1) va
continua fără a se conecta la o instanță master (principală).
Redirecționarea X11 și ssh-agent(1) este acceptată pe aceste conexiuni multiplexate, însă
afișarea și agentul redirecționate vor fi cele aparținând conexiunii master, adică nu este
posibilă redirecționarea mai multor afișări sau agenți.
Două opțiuni suplimentare permit multiplexarea oportunistă: încearcă să utilizeze o conexiune
master, dar revine la crearea uneia noi dacă nu există deja una. Aceste opțiuni sunt: auto și
autoask. Cea din urmă necesită confirmare, la fel ca opțiunea ask.
ControlPath
Specifică ruta către soclul de control utilizat pentru partajarea conexiunii, astfel cum este
descris în secțiunea ControlMaster de mai sus sau șirul none pentru a dezactiva partajarea
conexiunii. Argumentele pentru ControlPath pot utiliza sintaxa tilde pentru a se referi la
directorul personal al unui utilizator, la simbolurile descrise în secțiunea “SIMBOLURI” și la
variabilele de mediu descrise în secțiunea “VARIABILE DE MEDIU”. Se recomandă ca orice
ControlPath utilizat pentru partajarea oportunistă a conexiunilor să includă cel puțin %h, %p și
%r (sau alternativ %C) și să fie plasat într-un director care nu poate fi scris de alți
utilizatori. Acest lucru asigură că conexiunile partajate sunt identificate în mod unic.
ControlPersist
Atunci când este utilizată împreună cu ControlMaster, specifică faptul că conexiunea master
(principală) ar trebui să rămână deschisă în fundal (așteptând viitoarele conexiuni client) după
ce conexiunea client inițială a fost închisă. Dacă este stabilită la no (valoarea implicită),
atunci conexiunea master nu va fi plasată în fundal și se va închide de îndată ce conexiunea
client inițială este închisă. Dacă este stabilită la yes sau 0, conexiunea principală va rămâne
în fundal pe termen nelimitat (până când este ucisă sau închisă prin intermediul unui mecanism
precum "ssh -O exit"). Dacă este definită la un timp în secunde sau un timp în oricare dintre
formatele documentate în sshd_config(5), atunci conexiunea principală din fundal se va încheia
automat după ce a rămas inactivă (fără conexiuni client) pentru timpul specificat.
DynamicForward
Specifică faptul că un port TCP de pe calculatorul local va fi redirecționat prin canalul
securizat, iar protocolul aplicației este apoi utilizat pentru a determina unde să se conecteze
la calculatorul de la distanță.
Argumentul trebuie să fie [bind_address:]port. Adresele IPv6 pot fi specificate prin includerea
adreselor între paranteze drepte. În mod implicit, portul local este legat în conformitate cu
configurarea GatewayPorts. Cu toate acestea, se poate utiliza un bind_address explicit pentru a
lega conexiunea la o anumită adresă. bind_address de localhost indică faptul că portul de
ascultare trebuie legat numai pentru uz local, în timp ce o adresă goală sau ‘*’ indică faptul că
portul trebuie să fie disponibil de pe toate interfețele.
În prezent sunt acceptate protocoalele SOCKS4 și SOCKS5, iar ssh(1) va funcționa ca server SOCKS.
Se pot specifica mai multe redirecționări, iar redirecționări suplimentare pot fi specificate în
linia de comandă. Numai superutilizatorul poate redirecționa porturi privilegiate.
EnableEscapeCommandline
Activează opțiunea liniei de comandă din meniul EscapeChar pentru sesiunile interactive (implicit
‘~C’). Implicit, linia de comandă este dezactivată.
EnableSSHKeysign
Stabilirea acestei opțiuni la yes în fișierul de configurare globală a clientului
/etc/ssh/ssh_config permite utilizarea programului auxiliar ssh-keysign(8) în timpul
HostbasedAuthentication. Argumentul trebuie să fie yes sau no (implicit). Această opțiune
trebuie plasată în secțiunea non-hostspecific. Consultați ssh-keysign(8) pentru mai multe
informații.
EscapeChar
Definește caracterul de eludare (implicit: ‘~’). Caracterul de eludare poate fi definit și în
linia de comandă. Argumentul trebuie să fie un singur caracter, ‘^’ urmat de o literă, sau none
pentru a dezactiva complet caracterul de eludare (făcând conexiunea transparentă pentru datele
binare).
ExitOnForwardFailure
Specifică dacă ssh(1) ar trebui să încheie conexiunea în cazul în care nu poate configura toate
redirecționările de port dinamice, de tunel, locale și la distanță solicitate (de exemplu, dacă
oricare dintre capete nu se poate lega și asculta pe un port specificat). Rețineți că
ExitOnForwardFailure nu se aplică conexiunilor realizate prin redirecționări de port și, de
exemplu, nu va determina ssh(1) să iasă dacă conexiunile TCP la destinația finală de
redirecționare eșuează. Argumentul trebuie să fie yes sau no (implicit).
FingerprintHash
Specifică algoritmul de sumă de control utilizat la afișarea amprentelor cheilor. Opțiunile
valide sunt: md5 și sha256 (implicit).
ForkAfterAuthentication
Solicită ssh să treacă în fundal chiar înainte de executarea comenzii. Acest lucru este util în
cazul în care ssh va solicita parole sau fraze de acces, dar utilizatorul îl dorește în fundal.
Aceasta presupune ca opțiunea de configurare StdinNull să fie stabilită la “yes”. Modul
recomandat de a porni programe X11 la distanță este ceva precum ssh -f host xterm, care este
același cu ssh host xterm dacă opțiunea de configurare ForkAfterAuthentication este stabilită la
“yes”.
If the ExitOnForwardFailure configuration option is set to “yes”, then a client started with the
ForkAfterAuthentication configuration option being set to “yes” will wait for all remote port
forwards to be successfully established before placing itself in the background. The argument to
this keyword must be yes (same as the -f option) or no (the default).
ForwardAgent
Specifică dacă conexiunea la agentul de autentificare (dacă există) va fi redirecționată către
mașina de la distanță. Argumentul poate fi yes, no (implicit), o rută explicită către un soclu
de agent sau numele unei variabile de mediu (începând cu ‘$’) în care să se găsească ruta.
Redirecționarea agentului trebuie să fie activată cu precauție. Utilizatorii care au capacitatea
de a ocoli permisiunile de fișier pe gazda de la distanță (pentru soclul de domeniu Unix al
agentului) pot accesa agentul local prin conexiunea redirecționată. Un atacator nu poate obține
materiale cheie de la agent, însă poate efectua operații asupra cheilor care îi permit să se
autentifice folosind identitățile încărcate în agent.
ForwardX11
Specifică dacă conexiunile X11 vor fi redirecționate automat prin canalul securizat și
configurează DISPLAY. Argumentul trebuie să fie yes sau no (implicit).
Redirecționarea X11 trebuie să fie activată cu precauție. Utilizatorii care au capacitatea de a
ocoli permisiunile de fișier pe gazda de la distanță (pentru baza de date de autorizare X11 a
utilizatorului) pot accesa afișajul X11 local prin conexiunea redirecționată. Un atacator poate
fi capabil să efectueze activități precum monitorizarea apăsării tastelor dacă opțiunea
ForwardX11Trusted este, de asemenea, activată.
ForwardX11Timeout
Specifică un timp de așteptare pentru redirecționarea X11 nesigură utilizând formatul descris în
secțiunea “TIME FORMATS” din sshd_config(5). Conexiunile X11 primite de ssh(1) după acest timp
vor fi refuzate. Stabilirea lui ForwardX11Timeout la zero va dezactiva timpul de așteptare și va
permite redirecționarea X11 pe durata de viață a conexiunii. Valoarea implicită este
dezactivarea transmiterii X11 nesigure după expirarea a douăzeci de minute.
ForwardX11Trusted
Dacă această opțiune este stabilită la yes (implicit pentru Debian), clienții X11 la distanță vor
avea acces complet la afișajul X11 original.
Dacă această opțiune este stabilită la no (implicit), clienții X11 de la distanță vor fi
considerați nesiguri și împiedicați să fure sau să falsifice date aparținând clienților X11 de
încredere. În plus, jetonul xauth(1) utilizat pentru sesiune va fi configurat să expire după 20
de minute. Clienților de la distanță li se va refuza accesul după această perioadă.
Consultați specificația extensiei „X11 SECURITY” pentru detalii complete privind restricțiile
impuse clienților care nu sunt de încredere.
GatewayPorts
Specifică dacă gazdele de la distanță sunt autorizate să se conecteze la porturile locale
redirecționate În mod implicit, ssh(1) leagă redirecționările porturilor locale la adresa
loopback. Acest lucru împiedică alte gazde de la distanță să se conecteze la porturile
redirecționate. GatewayPorts poate fi utilizată pentru a specifica faptul că ssh ar trebui să
lege redirecționările porturilor locale la adresa substituentă permițând astfel gazdelor de la
distanță să se conecteze la porturile redirecționate. Argumentul trebuie să fie yes sau no
(implicit).
GlobalKnownHostsFile
Specifică unul sau mai multe fișiere care vor fi utilizate pentru baza de date globală a cheilor
gazdă, separate prin spații. Implicit este /etc/ssh/ssh_known_hosts, /etc/ssh/ssh_known_hosts2.
GSSAPIAuthentication
Specifică dacă este permisă autentificarea utilizatorului bazată pe GSSAPI. Valoarea implicită
este no.
GSSAPIClientIdentity
Dacă este definită, specifică identitatea clientului GSSAPI pe care ssh trebuie să o utilizeze la
conectarea la server. Valoarea implicită este nedefinită, ceea ce înseamnă că va fi utilizată
identitatea implicită.
GSSAPIDelegateCredentials
Redirecționează (deleagă) acreditările către server. Valoarea implicită este no.
GSSAPIKeyExchange
Specifică dacă poate fi utilizat schimbul de chei bazat pe GSSAPI. Atunci când se utilizează
schimbul de chei GSSAPI, serverul nu trebuie să aibă o cheie de gazdă. Valoarea implicită este
“no”.
GSSAPIRenewalForcesRekey
Dacă este stabilită la “yes”, reînnoirea acreditărilor GSSAPI ale clientului va forța reînnoirea
cheii conexiunii ssh. Cu un server compatibil, acest lucru va delega acreditările reînnoite către
o sesiune pe server.
Se efectuează verificări pentru a se asigura că acreditările sunt propagate numai atunci când
noile acreditări corespund cu cele vechi de pe clientul de origine și când serverul destinatar
încă mai are setul vechi în memoria cache.
Valoarea implicită este “no”.
Pentru ca acest lucru să funcționeze, GSSAPIKeyExchange trebuie să fie activată pe server și
utilizată și de client.
GSSAPIServerIdentity
Dacă este definită, specifică identitatea serverului GSSAPI pe care ssh trebuie să o aștepte
atunci când se conectează la server. Valoarea implicită este nedefinită, ceea ce înseamnă că
identitatea serverului GSSAPI așteptată va fi determinată din numele gazdei țintă.
GSSAPITrustDns
Definită ca “yes” pentru a indica faptul că DNS-ul este de încredere pentru a canoniza în mod
securizat numele gazdei la care se conectează. Dacă este definită ca “no”, numele gazdei introdus
în linia de comandă va fi transmis nemodificat către biblioteca GSSAPI. Valoarea implicită este
“no”.
GSSAPIKexAlgorithms
Lista algoritmilor de schimb de chei care sunt oferiți pentru schimbul de chei GSSAPI. Valorile
posibile sunt
gss-gex-sha1-,
gss-group1-sha1-,
gss-group14-sha1-,
gss-group14-sha256-,
gss-group16-sha512-,
gss-nistp256-sha256-,
gss-curve25519-sha256-
:ista implicită este
“gss-group14-sha256-,gss-group16-sha512-,gss-nistp256-sha256-,gss-curve25519-sha256-,gss-gex-sha1-,gss-group14-sha1-”.
Această opțiune se aplică numai conexiunilor care utilizează GSSAPI.
HashKnownHosts
Indică faptul că ssh(1) trebuie să transforme numele și adresele de gazdă în sume de control
(hash) atunci când acestea sunt adăugate la ~/.ssh/known_hosts. Aceste nume convertite în sume
control pot fi utilizate în mod normal de către ssh(1) și sshd(8), dar ele nu dezvăluie vizual
informații de identificare dacă conținutul fișierului este divulgat. Valoarea implicită este no.
Rețineți că numele și adresele existente în fișierele de gazde cunoscute nu vor fi convertite
automat, dar pot fi convertite manual folosind ssh-keygen(1). Utilizarea acestei opțiuni poate
întrerupe facilități precum completarea cu ajutorul tastei «Tab» care se bazează pe citirea
numelor de gazde „traduse” din ~/.ssh/known_hosts.
HostbasedAcceptedAlgorithms
Specifică algoritmii de semnătură care vor fi utilizați pentru autentificarea bazată pe gazdă ca
o listă de modele separate prin virgule. Alternativ, dacă lista specificată începe cu un caracter
‘+’, atunci algoritmii de semnătură specificați vor fi adăugați la setul implicit în loc să fie
înlocuiți. Dacă lista specificată începe cu un caracter ‘-’, atunci algoritmii de semnătură
specificați (inclusiv cei specificați cu caractere joker) vor fi eliminați din setul implicit în
loc să fie înlocuiți. Dacă lista specificată începe cu un caracter ‘^’, atunci algoritmii de
semnătură specificați vor fi plasați la începutul setului implicit. Valoarea implicită pentru
această opțiune este:
ssh-ed25519-cert-v01@openssh.com,
ecdsa-sha2-nistp256-cert-v01@openssh.com,
ecdsa-sha2-nistp384-cert-v01@openssh.com,
ecdsa-sha2-nistp521-cert-v01@openssh.com,
sk-ssh-ed25519-cert-v01@openssh.com,
sk-ecdsa-sha2-nistp256-cert-v01@openssh.com,
rsa-sha2-512-cert-v01@openssh.com,
rsa-sha2-256-cert-v01@openssh.com,
ssh-ed25519,
ecdsa-sha2-nistp256,ecdsa-sha2-nistp384,ecdsa-sha2-nistp521,
sk-ssh-ed25519@openssh.com,
sk-ecdsa-sha2-nistp256@openssh.com,
rsa-sha2-512,rsa-sha2-256
Opțiunea -Q din ssh(1) poate fi utilizată pentru a afișa lista algoritmilor de semnătură
acceptați. Aceasta se numea anterior „HostbasedKeyTypes”.
HostbasedAuthentication
Specifică dacă se va încerca autentificarea bazată pe rhosts (gazdele de la distanță) cu
autentificare cu cheie publică. Argumentul trebuie să fie yes sau no (implicit).
HostKeyAlgorithms
Specifică algoritmii de semnare a cheii gazdă pe care clientul dorește să îi utilizeze în ordinea
preferințelor. Alternativ, dacă lista specificată începe cu un caracter ‘+’, atunci algoritmii de
semnătură specificați vor fi adăugați la setul implicit în loc să fie înlocuiți. Dacă lista
specificată începe cu un caracter ‘-’, atunci algoritmii de semnătură specificați (inclusiv cei
specificați cu caractere joker) vor fi eliminați din setul implicit în loc să fie înlocuiți. Dacă
lista specificată începe cu un caracter ‘^’, atunci algoritmii de semnătură specificați vor fi
plasați la începutul setului implicit. Valoarea implicită pentru această opțiune este:
ssh-ed25519-cert-v01@openssh.com,
ecdsa-sha2-nistp256-cert-v01@openssh.com,
ecdsa-sha2-nistp384-cert-v01@openssh.com,
ecdsa-sha2-nistp521-cert-v01@openssh.com,
sk-ssh-ed25519-cert-v01@openssh.com,
sk-ecdsa-sha2-nistp256-cert-v01@openssh.com,
rsa-sha2-512-cert-v01@openssh.com,
rsa-sha2-256-cert-v01@openssh.com,
ssh-ed25519,
ecdsa-sha2-nistp256,ecdsa-sha2-nistp384,ecdsa-sha2-nistp521,
sk-ecdsa-sha2-nistp256@openssh.com,
sk-ssh-ed25519@openssh.com,
rsa-sha2-512,rsa-sha2-256
Dacă cheile de gazdă sunt cunoscute pentru gazda de destinație, atunci această valoare implicită
este modificată pentru a prefera algoritmii acestora.
Lista algoritmilor de semnătură disponibili poate fi de asemenea obținută utilizând "ssh -Q
HostKeyAlgorithms".
HostKeyAlias
Specifică un alias care trebuie utilizat în locul numelui real al gazdei atunci când se caută sau
se salvează cheia gazdei în fișierele bazei de date a cheilor gazdelor și când se validează
certificatele gazdelor. Această opțiune este utilă pentru tunelarea conexiunilor SSH sau pentru
mai multe servere care rulează pe o singură gazdă.
Hostname
Specifică numele real al gazdei la care se face conectarea. Aceasta poate fi utilizată pentru a
specifica porecle sau abrevieri pentru gazde. Argumentele pentru Hostname acceptă simbolurile
descrise în secțiunea “SIMBOLURI”. Adresele IP numerice sunt de asemenea permise (atât în linia
de comandă, cât și în specificațiile Hostname). Valoarea implicită este numele dat în linia de
comandă.
IdentitiesOnly
Specifică faptul că ssh(1) trebuie să utilizeze numai identitatea de autentificare și fișierele
de certificat configurate (fie fișierele implicite, fie cele configurate explicit în fișierele
ssh_config sau pasate în linia de comandă ssh(1)), chiar dacă ssh-agent(1) sau un PKCS11Provider
sau SecurityKeyProvider oferă mai multe identități. Argumentul acestui cuvânt cheie trebuie să
fie yes sau no (implicit). Această opțiune este destinată situațiilor în care ssh-agent oferă
multe identități diferite.
IdentityAgent
Specifică soclul Unix-domain utilizat pentru comunicarea cu agentul de autentificare.
Această opțiune prevalează asupra variabilei de mediu SSH_AUTH_SOCK și poate fi utilizată pentru
a selecta un anumit agent. Stabilirea numelui soclului la none dezactivează utilizarea unui agent
de autentificare. Dacă este specificat șirul "SSH_AUTH_SOCK", locația soclului va fi citită din
variabila de mediu SSH_AUTH_SOCK. În caz contrar, dacă valoarea specificată începe cu un
caracter ‘$’, atunci aceasta va fi tratată ca o variabilă de mediu care conține locația soclului.
Argumentele pentru IdentityAgent pot utiliza sintaxa tilde pentru a face referire la directorul
personal al utilizatorului, la simbolurile descrise în secțiunea “SIMBOLURI” și la variabilele de
mediu descrise în secțiunea “VARIABILE DE MEDIU”.
IdentityFile
Specifică un fișier din care este citită identitatea de autentificare ECDSA, ECDSA găzduită de
autentificator, Ed25519, Ed25519 găzduită de autentificator sau RSA a utilizatorului. De
asemenea, puteți specifica un fișier de cheie publică pentru a utiliza cheia privată
corespunzătoare care este încărcată în ssh-agent(1) atunci când fișierul de cheie privată nu este
prezent local. Valoarea implicită este ~/.ssh/id_rsa, ~/.ssh/id_ecdsa, ~/.ssh/id_ecdsa_sk,
~/.ssh/id_ed25519 și ~/.ssh/id_ed25519_sk. În plus, toate identitățile reprezentate de agentul
de autentificare vor fi utilizate pentru autentificare, cu excepția cazului în care este activată
IdentitiesOnly. Dacă niciun certificat nu a fost specificat în mod explicit prin
CertificateFile, ssh(1) va încerca să încarce informații despre certificat din numele fișierului
obținut prin adăugarea -cert.pub la ruta unui IdentityFile specificat.
Argumentele pentru IdentityFile pot utiliza sintaxa tilde pentru a face referire la directorul
personal al utilizatorului sau la simbolurile descrise în secțiunea “SIMBOLURI”. Alternativ, se
poate utiliza argumentul none pentru a indica faptul că nu trebuie încărcate fișiere de
identitate.
Este posibil să se specifice mai multe fișiere de identitate în fișierele de configurare; toate
aceste identități vor fi încercate în ordine. Mai multe directive IdentityFile vor fi adăugate la
lista de identități încercate (acest comportament diferă de cel al altor directive de
configurare).
IdentityFile poate fi utilizată împreună cu IdentitiesOnly pentru a selecta identitățile dintr-un
agent care sunt oferite în timpul autentificării. IdentityFile poate fi utilizată și împreună cu
CertificateFile pentru a furniza orice certificat necesar pentru autentificarea cu identitatea.
IgnoreUnknown
Specifică o listă de modele de opțiuni necunoscute care vor fi ignorate dacă sunt întâlnite în
analiza configurației. Aceasta poate fi utilizată pentru a suprima erorile dacă ssh_config
conține opțiuni care nu sunt recunoscute de ssh(1). Se recomandă ca IgnoreUnknown să fie listată
la începutul fișierului de configurare, deoarece nu va fi aplicată opțiunilor necunoscute care
apar înaintea sa.
Include
Include fișierul (fișierele) de configurare specificat(e). Se pot specifica mai multe nume de
rută, iar fiecare nume de rută poate conține caractere joker glob(7), simboluri așa cum sunt
descrise în secțiunea “SIMBOLURI”, variabile de mediu așa cum sunt descrise în secțiunea
“VARIABILE DE MEDIU” și, pentru configurațiile de utilizator, referințe de tip shell ‘~’ la
directoarele personale ale utilizatorului. Caracterele joker vor fi expandate și procesate în
ordine lexicală. Se presupune că fișierele fără rute absolute se află în ~/.ssh dacă sunt incluse
într-un fișier de configurare utilizator sau /etc/ssh dacă sunt incluse în fișierul de
configurare al sistemului. Directiva Include poate apărea în interiorul unui bloc Match sau Host
pentru a efectua includerea condiționată.
IPQoS Specifică tipul de serviciu IPv4 sau clasa DSCP pentru conexiune. Valorile acceptate sunt af11,
af12, af13, af21, af22, af23, af31, af32, af33, af41, af42, af43, cs0, cs1, cs2, cs3, cs4, cs5,
cs6, cs7, ef, le, lowdelay, throughput, reliability, o valoare numerică sau none pentru a utiliza
valoarea implicită a sistemului de operare. Această opțiune poate primi unul sau două argumente,
separate printr-un spațiu alb. Dacă este specificat un argument, acesta este utilizat
necondiționat ca clasă de pachete. Dacă sunt specificate două valori, prima este selectată
automat pentru sesiunile interactive și a doua pentru sesiunile non-interactive. Valoarea
implicită este lowdelay pentru sesiunile interactive și throughput pentru sesiunile non-
interactive.
KbdInteractiveAuthentication
Specifică dacă se utilizează autentificarea interactivă prin tastatură. Argumentul pentru acest
cuvânt cheie trebuie să fie yes (implicit) sau no. ChallengeResponseAuthentication este un alias
învechit pentru acesta.
KbdInteractiveDevices
Specifică lista de metode care urmează să fie utilizate în autentificarea interactivă de la
tastatură. Numele mai multor metode trebuie să fie separate prin virgule. Metoda implicită este
de a utiliza lista specificată de server. Metodele disponibile variază în funcție de ceea ce
acceptă serverul. Pentru un server OpenSSH, acestea pot fi zero sau mai multe dintre: bsdauth și
pam.
KexAlgorithms
Specifică algoritmii KEX (Key Exchange) permiși care vor fi utilizați și ordinea lor de
preferință. Algoritmul selectat va fi primul algoritm din această listă pe care serverul îl
acceptă. Algoritmii multipli trebuie separați prin virgule.
Dacă lista specificată începe cu un caracter ‘+’, atunci algoritmii specificați vor fi adăugați
la setul implicit în loc să fie înlocuiți. Dacă lista specificată începe cu un caracter ‘-’,
atunci algoritmii specificați (inclusiv cei secificați cu caractere joker) vor fi eliminați din
setul implicit în loc să fie înlocuiți. Dacă lista specificată începe cu un caracter ‘^’, atunci
algoritmii specificați vor fi plasați la începutul setului implicit.
Valoarea implicită este:
mlkem768x25519-sha256,
sntrup761x25519-sha512,sntrup761x25519-sha512@openssh.com,
curve25519-sha256,curve25519-sha256@libssh.org,
ecdh-sha2-nistp256,ecdh-sha2-nistp384,ecdh-sha2-nistp521,
diffie-hellman-group-exchange-sha256,
diffie-hellman-group16-sha512,
diffie-hellman-group18-sha512,
diffie-hellman-group14-sha256
Lista algoritmilor de schimb de chei acceptați poate fi obținută și folosind "ssh -Q kex".
KnownHostsCommand
Specifică o comandă de utilizat pentru a obține o listă de chei de gazdă, în plus față de cele
enumerate în UserKnownHostsFile și GlobalKnownHostsFile. Această comandă este executată după ce
fișierele au fost citite. Aceasta poate scrie linii de chei de gazdă la ieșirea standard în
format identic cu cel al fișierelor obișnuite (descrise în secțiunea “VERIFYING HOST KEYS” din
ssh(1)). Argumentele pentru KnownHostsCommand acceptă simbolurile descrise în secțiunea
“SIMBOLURI”. Comanda poate fi invocată de mai multe ori pe conexiune: o dată la pregătirea
listei de preferințe a algoritmilor de chei de gazdă de utilizat, din nou pentru a obține cheia
de gazdă pentru numele de gazdă solicitat și, dacă CheckHostIP este activată, încă o dată pentru
a obține cheia de gazdă corespunzătoare adresei serverului. Dacă comanda iese în mod anormal sau
returnează o stare de ieșire diferită de zero, conexiunea este încheiată.
LocalCommand
Specifică o comandă care trebuie executată pe mașina locală după conectarea cu succes la server.
Șirul de comandă se extinde până la sfârșitul liniei și este executat cu shell-ul utilizatorului.
Argumentele pentru LocalCommand acceptă simbolurile descrise în secțiunea “SIMBOLURI”.
Comanda este executată sincron și nu are acces la sesiunea ssh(1) care a generat-o. Nu trebuie
utilizată pentru comenzi interactive.
Această directivă este ignorată, cu excepția cazului în care PermitLocalCommand a fost activată.
LocalForward
Specifică ca un port TCP sau un soclu de domeniu Unix de pe mașina locală să fie transmis prin
canalul securizat către gazda și portul specificate (sau soclul de domeniu Unix) de pe mașina de
la distanță. Pentru un port TCP, primul argument trebuie să fie [bind_address:]port sau o rută
de soclu de domeniu Unix. Al doilea argument este destinația și poate fi host:hostport sau o
rută de soclu de domeniu Unix dacă gazda de la distanță o acceptă.
Adresele IPv6 pot fi specificate prin încadrarea adreselor între paranteze drepte.
Dacă vreunul dintre argumente conține un caracter „/”, acel argument va fi interpretat ca un
soclu de domeniu Unix (pe gazda respectivă) și nu ca un port TCP.
Pot fi specificate mai multe redirecționări, iar redirecționările suplimentare pot fi specificate
în linia de comandă. Numai superutilizatorul poate redirecționa porturi privilegiate. În mod
implicit, portul local este legat în conformitate cu configurația GatewayPorts. Cu toate
acestea, poate fi utilizat un bind_address explicit pentru a lega conexiunea la o anumită adresă.
bind_address de localhost indică faptul că portul de ascultare este legat numai pentru uz local,
în timp ce o adresă goală sau ‘*’ indică faptul că portul ar trebui să fie disponibil de la toate
interfețele. Rutele de soclu de domeniu Unix pot utiliza simbolurile descrise în secțiunea
“SIMBOLURI” și variabilele de mediu descrise în secțiunea “VARIABILE DE MEDIU”.
LogLevel
Oferă nivelul de detaliere utilizat la înregistrarea mesajelor din ssh(1). Valorile posibile
sunt: QUIET, FATAL, ERROR, INFO, VERBOSE, DEBUG, DEBUG1, DEBUG2 și DEBUG3. Valoarea implicită
este INFO. DEBUG și DEBUG1 sunt echivalente. DEBUG2 și DEBUG3 specifică fiecare niveluri mai
ridicate de ieșire informativă detaliată.
LogVerbose
Specifică una sau mai multe suprascrieri pentru LogLevel. O suprascriere constă într-una sau mai
multe liste de modele care se potrivesc cu fișierul sursă, funcția și numărul liniei pentru care
se impune înregistrarea detaliată. De exemplu, un model de suprascriere de:
kex.c:*:1000,*:kex_exchange_identification():*,packet.c:*
ar activa înregistrarea detaliată pentru linia 1000 din kex.c, tot ce se află în funcția
kex_exchange_identification() și tot codul din fișierul packet.c. Această opțiune este destinată
depanării și nicio modificare (suprascriere) nu este activată implicit.
MACs Specifică algoritmii MAC (cod de autentificare a mesajelor) disponibili. Algoritmul MAC este
utilizat pentru protecția integrității datelor. Algoritmii multipli trebuie să fie separați prin
virgule. Dacă lista specificată începe cu un caracter ‘+’, atunci algoritmii specificați vor fi
adăugați la setul implicit în loc să fie înlocuiți. Dacă lista specificată începe cu un caracter
‘-’, atunci algoritmii specificați (inclusiv cei specificați cu caractere joker) vor fi eliminați
din setul implicit în loc să fie înlocuiți. Dacă lista specificată începe cu un caracter ‘^’,
atunci algoritmii specificați vor fi plasați la începutul setului implicit.
Algoritmii care conțin "-etm" calculează MAC după criptare (criptare-apoi-mac -- „encrypt-then-
mac”). Aceștia sunt considerați mai siguri și se recomandă utilizarea lor.
Valoarea implicită este:
umac-64-etm@openssh.com,umac-128-etm@openssh.com,
hmac-sha2-256-etm@openssh.com,hmac-sha2-512-etm@openssh.com,
hmac-sha1-etm@openssh.com,
umac-64@openssh.com,umac-128@openssh.com,
hmac-sha2-256,hmac-sha2-512,hmac-sha1
Lista algoritmilor MAC disponibili poate fi de asemenea obținută utilizând "ssh -Q mac".
NoHostAuthenticationForLocalhost
Dezactivează autentificarea gazdei pentru gazda locală „localhost” (adrese loopback). Argumentul
pentru acest cuvânt cheie trebuie să fie yes sau no (implicit).
NumberOfPasswordPrompts
Specifică numărul de solicitări de parolă înainte de a renunța. Argumentul pentru acest cuvânt
cheie trebuie să fie un număr întreg. Valoarea implicită este 3.
ObscureKeystrokeTiming
Specifică dacă ssh(1) ar trebui să încerce să ascundă timpii între apăsările tastelor de
observatorii pasivi ai traficului de rețea. Dacă este activată, atunci pentru sesiunile
interactive, ssh(1) va trimite tastele la intervale fixe de câteva zeci de milisecunde și va
trimite pachete false de tastare pentru o anumită perioadă de timp după încetarea tastării.
Argumentul acestui cuvânt cheie trebuie să fie yes, no sau un specificator de interval de forma
interval:milisecunde (de exemplu, interval:80 pentru 80 milisecunde). Valoarea implicită este
de a ascunde apăsările de taste folosind un interval de pachete de 20 ms. Rețineți că intervalele
mai mici vor duce la rate mai mari de pachete de apăsări de taste false.
PasswordAuthentication
Specifică dacă se utilizează autentificarea prin parolă. Argumentul pentru acest cuvânt cheie
trebuie să fie yes (implicit) sau no.
PermitLocalCommand
Permite executarea comenzilor locale prin opțiunea LocalCommand sau utilizând secvența de eludare
!comanda în ssh(1). Argumentul trebuie să fie yes sau no (implicit).
PermitRemoteOpen
Specifică destinațiile către care este permisă redirecționarea portului TCP la distanță atunci
când RemoteForward este utilizat ca proxy SOCKS. Specificația de redirecționare trebuie să aibă
una dintre următoarele forme:
PermitRemoteOpen gazdă:port
PermitRemoteOpen adresă-IPv4:port
PermitRemoteOpen [adresă-IPv6]:port
Se pot specifica mai multe redirecționări prin separarea lor cu un spațiu alb. Un argument de
tipul any poate fi utilizat pentru a elimina toate restricțiile și a permite orice cerere de
redirecționare. Un argument de tipul none poate fi utilizat pentru a interzice toate cererile de
redirecționare. Caracterul joker ‘*’ poate fi utilizat pentru gazdă sau port pentru a permite
toate gazdele, respectiv porturile. În caz contrar, nu se efectuează nicio potrivire de model sau
căutare de adrese pentru numele furnizate.
PKCS11Provider
Specifică furnizorul PKCS#11 care trebuie utilizat sau none pentru a indica faptul că nu trebuie
utilizat niciun furnizor (implicit). Argumentul pentru acest cuvânt cheie este o rută către
biblioteca partajată PKCS#11 ssh(1) care trebuie utilizată pentru a comunica cu un simbol PKCS#11
care furnizează chei pentru autentificarea utilizatorului.
Port Specifică numărul portului la care se va conecta la gazda de la distanță. Valoarea implicită este
22.
PreferredAuthentications
Specifică ordinea în care clientul trebuie să încerce metodele de autentificare. Acest lucru
permite clientului să prefere o metodă (de exemplu, keyboard-interactive) în detrimentul unei
alte metode (de exemplu, password). Valoarea implicită este:
gssapi-with-mic,hostbased,publickey,
keyboard-interactive,password
ProxyCommand
Specifică comanda care trebuie utilizată pentru conectarea la server. Șirul de comandă se
extinde până la sfârșitul liniei și este executat utilizând directiva ‘exec’ a shell-ului
utilizatorului pentru a evita un proces shell persistent.
Argumentele pentru ProxyCommand acceptă simbolurile descrise în secțiunea “SIMBOLURI”. Comanda
poate fi practic orice și ar trebui să citească de la intrarea sa standard și să scrie la ieșirea
sa standard. Ar trebui să conecteze în cele din urmă un server sshd(8) care rulează pe o anumită
mașină sau să execute sshd -i undeva. Gestionarea cheilor de gazdă se va face folosind Hostname
al gazdei conectate (implicit numele tastat de utilizator). Stabilirea comenzii la none
dezactivează complet această opțiune. Rețineți că CheckHostIP nu este disponibilă pentru
conexiunile cu o comandă proxy.
Această directivă este utilă în combinație cu nc(1) și suportul său proxy. De exemplu, următoarea
directivă s-ar conecta prin intermediul unui proxy HTTP la 192.0.2.0:
ProxyCommand /usr/bin/nc -X connect -x 192.0.2.0:8080 %h %p
ProxyJump
Specifică unul sau mai multe proxy-uri de salt fie ca [user@]host[:port] sau un URI ssh. Mai
multe proxy-uri pot fi separate prin caractere virgulă și vor fi vizitate secvențial. Definirea
acestei opțiuni va determina ssh(1) să se conecteze la gazda țintă realizând mai întâi o
conexiune ssh(1) la gazda ProxyJump specificată și apoi stabilind de acolo o redirecționare TCP
către ținta finală. Stabilirea gazdei la none dezactivează complet această opțiune.
Rețineți că această opțiune va concura cu opțiunea ProxyCommand - cea care este specificată prima
va împiedica aplicarea celeilalte.
Rețineți, de asemenea, că configurația pentru gazda de destinație (furnizată fie prin linia de
comandă, fie prin fișierul de configurare) nu se aplică în general gazdelor de salt
(intermediare). ~/.ssh/config trebuie utilizat dacă este necesară o configurație specifică
pentru gazdele de salt.
ProxyUseFdpass
Specifică faptul că ProxyCommand va returna un descriptor de fișier conectat către ssh(1) în loc
să continue executarea și transmiterea datelor. Valoarea implicită este no.
PubkeyAcceptedAlgorithms
Specifică algoritmii de semnătură care vor fi utilizați pentru autentificarea cu cheie publică ca
o listă de modele separate prin virgule. Dacă lista specificată începe cu un caracter ‘+’, atunci
algoritmii de după acesta vor fi adăugați la algoritmul implicit în loc să îl înlocuiască. Dacă
lista specificată începe cu un caracter ‘-’, atunci algoritmii specificați (inclusiv cei
specificați cu caractere joker) vor fi eliminați din setul implicit în loc să fie înlocuiți. Dacă
lista specificată începe cu un caracter ‘^’, atunci algoritmii specificați vor fi plasați la
începutul setului implicit. Valoarea implicită pentru această opțiune este:
ssh-ed25519-cert-v01@openssh.com,
ecdsa-sha2-nistp256-cert-v01@openssh.com,
ecdsa-sha2-nistp384-cert-v01@openssh.com,
ecdsa-sha2-nistp521-cert-v01@openssh.com,
sk-ssh-ed25519-cert-v01@openssh.com,
sk-ecdsa-sha2-nistp256-cert-v01@openssh.com,
rsa-sha2-512-cert-v01@openssh.com,
rsa-sha2-256-cert-v01@openssh.com,
ssh-ed25519,
ecdsa-sha2-nistp256,ecdsa-sha2-nistp384,ecdsa-sha2-nistp521,
sk-ssh-ed25519@openssh.com,
sk-ecdsa-sha2-nistp256@openssh.com,
rsa-sha2-512,rsa-sha2-256
Lista algoritmilor de semnătură disponibili poate fi de asemenea obținută utilizând "ssh -Q
PubkeyAcceptedAlgorithms".
PubkeyAuthentication
Specifică dacă să se încerce autentificarea prin cheie publică. Argumentul acestui cuvânt cheie
trebuie să fie yes (implicit), no, unbound sau host-bound. Ultimele două opțiuni activează
autentificarea cu cheie publică și, respectiv, dezactivează sau activează extensia protocolului
de autentificare OpenSSH host-bound necesară pentru redirecționarea restricționată ssh-agent(1).
RekeyLimit
Specifică cantitatea maximă de date care pot fi transmise sau primite înainte ca cheia de sesiune
să fie renegociată, urmată opțional de o cantitate maximă de timp care poate trece înainte ca
cheia de sesiune să fie renegociată. Primul argument este specificat în octeți și poate avea un
sufix ‘K’, ‘M’ sau ‘G’ pentru a indica kiloocteți, megaocteți sau, respectiv, gigaocteți.
Valoarea implicită este între ‘1G’ și ‘4G’, în funcție de cifru. A doua valoare opțională este
specificată în secunde și poate utiliza oricare dintre unitățile documentate în secțiunea FORMATE
DE TIMP din sshd_config(5). Valoarea implicită pentru RekeyLimit este default none, ceea ce
înseamnă că rescrierea este efectuată după ce a fost trimisă sau primită cantitatea de date
implicită a cifrului și nu se efectuează rescrierea în funcție de timp.
RemoteCommand
Specifică o comandă care trebuie executată pe mașina de la distanță după conectarea cu succes la
server. Șirul de comandă se extinde până la sfârșitul liniei și este executat cu shell-ul
utilizatorului. Argumentele pentru RemoteCommand acceptă simbolurile descrise în secțiunea
“SIMBOLURI”.
RemoteForward
Specifică ca un port TCP sau un soclu de domeniu Unix de pe mașina de la distanță să fie
redirecționat pe canalul securizat. Portul de la distanță poate fi redirecționat fie către o
gazdă și un port specificate, fie către un soclu de domeniu Unix de pe mașina locală, sau poate
acționa ca un proxy SOCKS 4/5 care permite unui client de la distanță să se conecteze la
destinații arbitrare de pe mașina locală. Primul argument este specificația de ascultare și poate
fi [bind_address:]port sau, dacă gazda de la distanță o acceptă, o rută de soclu de domeniu Unix.
În cazul redirecționării către o destinație specifică, al doilea argument trebuie să fie
host:hostport sau o rută de soclu de domeniu Unix; în caz contrar, dacă nu este specificat niciun
argument de destinație, redirecționarea de la distanță va fi stabilită ca un proxy SOCKS. Atunci
când acționează ca un proxy SOCKS, destinația conexiunii poate fi restricționată prin
PermitRemoteOpen.
Adresele IPv6 pot fi specificate prin încadrarea adreselor între paranteze drepte.
Dacă vreunul dintre argumente conține un caracter „/”, acel argument va fi interpretat ca un
soclu de domeniu Unix (pe gazda respectivă) și nu ca un port TCP.
Pot fi specificate mai multe redirecționări, iar redirecționările suplimentare pot fi date în
linia de comandă. Porturile privilegiate pot fi redirecționate numai atunci când vă conectați ca
root pe mașina de la distanță. Rutele de soclu de domeniu Unix pot utiliza simbolurile descrise
în secțiunea “SIMBOLURI” și variabilele de mediu descrise în secțiunea “VARIABILE DE MEDIU”.
Dacă argumentul port este 0, portul de ascultare va fi alocat dinamic pe server și raportat
clientului în timpul rulării.
Dacă bind_address nu este specificată, implicit se face legătura numai cu adresele loopback. Dacă
bind_address este ‘*’ sau un șir de caractere gol, redirecționarea este solicitată să asculte pe
toate interfețele. Specificarea unei bind_address la distanță va reuși numai dacă opțiunea
GatewayPorts a serverului este activată (consultați sshd_config(5)).
RequestTTY
Specifică dacă se solicită un pseudo-tty pentru sesiune. Argumentul poate fi unul dintre
următoarele: no (nu se solicită niciodată un TTY), yes (se solicită întotdeauna un TTY când
intrarea standard este un TTY), force (se solicită întotdeauna un TTY) sau auto (se solicită un
TTY la deschiderea unei sesiuni de autentificare). Această opțiune reflectă fanioanele -t și -T
pentru ssh(1).
RequiredRSASize
Specifică dimensiunea minimă a cheii RSA (în biți) pe care ssh(1) o va accepta. Cheile de
autentificare ale utilizatorilor mai mici decât această limită vor fi ignorate. Serverele care
prezintă chei de gazdă mai mici decât această limită vor determina întreruperea conexiunii.
Valoarea implicită este 1024 biți. Rețineți că această limită poate fi mărită numai față de
valoarea implicită.
RevokedHostKeys
Specifică cheile publice revocate ale gazdei. Cheile enumerate în acest fișier vor fi refuzate
pentru autentificarea gazdei. Rețineți că, dacă acest fișier nu există sau nu poate fi citit,
atunci autentificarea gazdei va fi refuzată pentru toate gazdele. Cheile pot fi specificate sub
forma unui fișier text, care enumeră o cheie publică pe linie, sau sub forma unei liste de
revocare a cheilor OpenSSH (KRL), generată de ssh-keygen(1). Pentru mai multe informații despre
KRL-uri, consultați secțiunea LISTE DE REVOCARE A CHEILOR din ssh-keygen(1). Argumentele pentru
RevokedHostKeys pot utiliza sintaxa tilde pentru a se referi la directorul personal al unui
utilizator, la simbolurile descrise în secțiunea “SIMBOLURI” și la variabilele de mediu descrise
în secțiunea “VARIABILE DE MEDIU”.
SecurityKeyProvider
Specifică o rută către o bibliotecă care va fi utilizată la încărcarea oricăror chei găzduite de
autentificatorul FIDO, înlocuind opțiunea implicită de utilizare a suportului USB HID încorporat.
Dacă valoarea specificată începe cu caracterul ‘$’, atunci va fi tratată ca o variabilă de mediu
care conține ruta către bibliotecă.
SendEnv
Specifică cheile publice revocate ale gazdei. Cheile enumerate în acest fișier vor fi refuzate
pentru autentificarea gazdei. Rețineți că, dacă acest fișier nu există sau nu poate fi citit,
atunci autentificarea gazdei va fi refuzată pentru toate gazdele. Cheile pot fi specificate sub
forma unui fișier text, care enumeră o cheie publică pe linie, sau sub forma unei liste de
revocare a cheilor OpenSSH (KRL), generată de ssh-keygen(1). Specifică ce variabile din
environ(7) local trebuie trimise către server. Serverul trebuie, de asemenea, să le accepte, iar
serverul trebuie să fie configurat pentru a accepta aceste variabile de mediu. Rețineți că
variabila de mediu TERM este întotdeauna trimisă ori de câte ori este solicitat un pseudo-
terminal, deoarece este cerută de protocol. Consultați AcceptEnv în sshd_config(5) pentru modul
de configurare a serverului. Variabilele sunt specificate prin nume, care poate conține caractere
joker. Variabilele de mediu multiple pot fi separate prin spațiu alb sau distribuite pe mai multe
directive SendEnv.
Pentru mai multe informații despre modele, consultați secțiunea “MODELE”.
Este posibil să ștergeți numele variabilelor SendEnv definite anterior, prefixând modelele cu -.
Implicit, nu se trimit variabile de mediu.
ServerAliveCountMax
Stabilește numărul de mesaje alive pentru server (a se vedea mai jos) care pot fi trimise fără ca
ssh(1) să primească niciun mesaj înapoi de la server. Dacă acest prag este atins în timp ce se
trimit mesaje server alive, ssh se va deconecta de la server, închizând sesiunea. Este important
să rețineți că utilizarea mesajelor server alive este foarte diferită de TCPKeepAlive (mai jos).
Mesajele server alive sunt trimise prin canalul criptat și, prin urmare, nu vor putea fi
falsificate. Opțiunea TCP keepalive activată de TCPKeepAlive poate fi falsificată. Mecanismul
server alive este valoros atunci când clientul sau serverul depind de cunoașterea momentului în
care o conexiune nu mai răspunde.
Valoarea implicită este 3. Dacă, de exemplu, ServerAliveInterval (a se vedea mai jos) este
definită la 15 și ServerAliveCountMax este lăsată la valoarea implicită, dacă serverul nu mai
răspunde, ssh se va deconecta după aproximativ 45 de secunde.
ServerAliveInterval
Stabilește un interval de timp în secunde după care, dacă nu au fost primite date de la server,
ssh(1) va trimite un mesaj prin canalul criptat pentru a solicita un răspuns de la server.
Valoarea implicită este 0, indicând că aceste mesaje nu vor fi trimise către server, sau 300 dacă
opțiunea BatchMode este activată (specifică Debian). ProtocolKeepAlives este un alias de
compatibilitate specific Debian pentru această opțiune.
SessionType
Poate fi utilizată fie pentru a solicita invocarea unui subsistem pe sistemul de la distanță, fie
pentru a preveni executarea unei comenzi de la distanță. Aceasta din urmă este utilă doar pentru
redirecționarea porturilor. Argumentul acestui cuvânt cheie trebuie să fie none (la fel ca
opțiunea -N), subsystem (la fel ca opțiunea -s) sau default (execuție shell sau comandă).
SetEnv Specifică direct una sau mai multe variabile de mediu și conținutul acestora care urmează să fie
trimise serverului sub forma “NUME=VALOARE”. Similar cu SendEnv, cu excepția variabilei TERM,
serverul trebuie să fie pregătit să accepte variabila de mediu.
“VALOARE” poate utiliza simbolurile descrise în secțiunea “SIMBOLURI” și variabilele de mediu
descrise în secțiunea “VARIABILE DE MEDIU”.
StdinNull
Redirecționează stdin către /dev/null (de fapt, împiedică citirea din stdin). Această opțiune sau
opțiunea echivalentă -n trebuie utilizată atunci când ssh este rulat în fundal. Argumentul pentru
acest cuvânt cheie trebuie să fie yes (la fel ca opțiunea -n) sau no (implicit).
StreamLocalBindMask
Stabilește masca octală a modului de creare a fișierului (umask) utilizată la crearea unui fișier
soclu de domeniu Unix pentru redirecționarea porturilor locale sau la distanță. Această opțiune
este utilizată numai pentru redirecționarea porturilor către un fișier soclu de domeniu Unix.
Valoarea implicită este 0177, care creează un fișier soclu de domeniu Unix care poate fi citit și
scris numai de către proprietar. Rețineți că nu toate sistemele de operare respectă modul de
fișier al fișierelor soclu de domeniu Unix.
StreamLocalBindUnlink
Specifică dacă să se elimine un fișier de soclu de domeniu Unix existent pentru redirecționarea
portului local sau la distanță înainte de a crea unul nou. Dacă fișierul soclu există deja și
StreamLocalBindUnlink nu este activat, ssh nu va putea transmite portul către fișierul soclu de
domeniu Unix. Această opțiune este utilizată numai pentru redirecționarea portului către un
fișier soclu de domeniu Unix.
Argumentul trebuie să fie yes sau no (valoarea implicită).
StrictHostKeyChecking
Dacă acest fanion este stabilit la yes, ssh(1) nu va adăuga niciodată automat cheile de gazdă la
fișierul ~/.ssh/known_hosts și refuză să se conecteze la gazdele a căror cheie de gazdă s-a
schimbat. Acest lucru oferă protecție maximă împotriva atacurilor de tip man-in-the-middle
(MITM), deși poate fi enervant atunci când fișierul /etc/ssh/ssh_known_hosts este prost
întreținut sau când se fac frecvent conexiuni la gazde noi. Această opțiune obligă utilizatorul
să adauge manual toate gazdele noi.
Dacă acest fanion este definit la accept-new, ssh va adăuga automat noi chei de gazdă la fișierul
known_hosts al utilizatorului, dar nu va permite conexiunile la gazdele cu chei de gazdă
modificate. Dacă acest fanion este stabilit la no sau off, ssh va adăuga automat noi chei de
gazdă la fișierele de gazde cunoscute ale utilizatorului și va permite conexiunile la gazdele cu
chei de gazdă modificate, sub rezerva anumitor restricții. Dacă acest fanion este definit la ask
(valoarea implicită), noile chei de gazdă vor fi adăugate la fișierele de gazde cunoscute de
utilizator numai după ce utilizatorul a confirmat că aceasta este ceea ce dorește cu adevărat să
facă, iar ssh va refuza să se conecteze la gazdele a căror cheie de gazdă s-a schimbat. Cheile de
gazdă ale gazdelor cunoscute vor fi verificate automat în toate cazurile.
SyslogFacility
Oferă codul facilității utilizat la înregistrarea mesajelor din ssh(1). Valorile posibile sunt:
DAEMON, USER, AUTH, LOCAL0, LOCAL1, LOCAL2, LOCAL3, LOCAL4, LOCAL5, LOCAL6, LOCAL7. Valoarea
implicită este USER.
TCPKeepAlive
Specifică dacă sistemul trebuie să trimită mesaje TCP keepalive celeilalte părți. Dacă acestea
sunt trimise, moartea conexiunii sau prăbușirea uneia dintre mașini va fi raportată în mod
corespunzător. Această opțiune utilizează doar mesajele keepalive TCP (spre deosebire de mesajele
keepalive la nivel ssh), astfel încât este nevoie de mult timp pentru a observa când conexiunea
moare. Ca atare, probabil că doriți și opțiunea ServerAliveInterval. Cu toate acestea, acest
lucru înseamnă că conexiunile vor muri dacă ruta este căzută temporar, iar unii oameni consideră
acest lucru enervant.
Implicit este yes (pentru a trimite mesaje TCP keepalive), iar clientul va observa dacă rețeaua
cade sau gazda la distanță se oprește. Acest lucru este important în scripturi, iar mulți
utilizatori îl doresc.
Pentru a dezactiva mesajele TCP keepalive, valoarea trebuie să fie stabilită la no. Consultați
și ServerAliveInterval pentru keepalive-uri la nivel de protocol.
Tag Specifică un nume de etichetă de configurare care poate fi utilizat ulterior de o directivă Match
pentru a selecta un bloc de configurare.
Tunnel Solicită redirecționarea dispozitivului tun(4) între client și server. Argumentul trebuie să fie
yes, point-to-point (stratul 3), ethernet (stratul 2) sau no (implicit). Specificarea yes
solicită modul tunel implicit, care este point-to-point.
TunnelDevice
Specifică dispozitivele tun(4) care trebuie deschise pe clientul (local_tun) și pe serverul
(remote_tun).
Argumentul trebuie să fie local_tun[:remote_tun]. Dispozitivele pot fi specificate prin ID
numeric sau prin cuvântul cheie any, care utilizează următorul dispozitiv tunel disponibil. Dacă
remote_tun nu este specificat, valoarea implicită este any. Valoarea implicită este any:any.
UpdateHostKeys
Specifică dacă ssh(1) trebuie să accepte notificări de chei de gazdă suplimentare de la server
trimise după finalizarea autentificării și să le adauge la UserKnownHostsFile. Argumentul
trebuie să fie yes, no sau ask. Această opțiune permite învățarea unor chei gazdă alternative
pentru un server și acceptă rotația inteligentă a cheilor permițând unui server să trimită chei
publice de înlocuire înainte ca cele vechi să fie eliminate.
Cheile gazdă suplimentare sunt acceptate numai dacă cheia utilizată pentru autentificarea gazdei
era deja de încredere sau acceptată în mod explicit de utilizator, gazda a fost autentificată
prin UserKnownHostsFile (adică nu GlobalKnownHostsFile) și gazda a fost autentificată utilizând o
cheie simplă și nu un certificat.
UpdateHostKeys este activată în mod implicit dacă utilizatorul nu a suprascris valoarea implicită
a setării UserKnownHostsFile și nu a activat VerifyHostKeyDNS, în caz contrar UpdateHostKeys va
fi stabilită la no.
Dacă UpdateHostKeys este stabilită la ask, atunci utilizatorul este rugat să confirme
modificările aduse fișierului known_hosts. ă Confirmarea este în prezent incompatibilă cu
ControlPersist și va fi dezactivată dacă aceasta este activată.
În prezent, numai sshd(8) din OpenSSH 6.8 și versiunile ulterioare acceptă extensia de protocol
"hostkeys@openssh.com" utilizată pentru a informa clientul cu privire la toate cheile gazdă ale
serverului.
User Specifică utilizatorul cu care se va conecta. Acest lucru poate fi util atunci când un nume de
utilizator diferit este utilizat pe diferite mașini. Se evită astfel problema de a nu uita să se
indice numele de utilizator în linia de comandă. Argumentele pentru User pot utiliza simbolurile
descrise în secțiunea “SIMBOLURI” (cu excepția %r și %C) și variabilele de mediu descrise în
secțiunea “VARIABILE DE MEDIU”.
UserKnownHostsFile
Specifică unul sau mai multe fișiere care urmează să fie utilizate pentru baza de date a cheilor
gazdei utilizatorului, separate prin spațiu alb. Fiecare nume de fișier poate utiliza notația
tilde pentru a se referi la directorul personal al utilizatorului, la simbolurile descrise în
secțiunea “SIMBOLURI” și la variabilele de mediu descrise în secțiunea “VARIABILE DE MEDIU”. O
valoare de none face ca ssh(1) să ignore orice fișiere de gazde cunoscute specifice
utilizatorului. Valoarea implicită este ~/.ssh/known_hosts, ~/.ssh/known_hosts2.
VerifyHostKeyDNS
Specifică dacă se verifică cheia de la distanță utilizând DNS și înregistrările resurselor SSHFP.
Dacă această opțiune este definită la yes, clientul va avea implicit încredere în cheile care
corespund unei amprente securizate din DNS. Amprentele nesigure vor fi tratate ca și cum această
opțiune ar fi definită la ask. Dacă această opțiune este definită la ask, se vor afișa
informații privind potrivirea amprentei digitale, dar utilizatorul va trebui în continuare să
confirme cheile gazdă noi în conformitate cu opțiunea StrictHostKeyChecking. Valoarea implicită
este no.
Consultați și secțiunea “VERIFICAREA CHEILOR GAZDEI” din ssh(1).
VersionAddendum
Opțional, specifică textul suplimentar care va fi adăugat la mesajul de întâmpinare al
protocolului SSH trimis de client la conectare. Valoarea implicită este none.
VisualHostKey
Dacă acest fanion este stabilit la yes, o reprezentare artistică ASCII a amprentei digitale a
cheii gazdei la distanță este imprimată în plus față de șirul de amprente digitale la
autentificare și pentru cheile gazdei necunoscute. Dacă acest fanion este stabilit la no
(valoarea implicită), nu se imprimă niciun șir de amprente digitale la autentificare și numai
șirul de amprente digitale va fi imprimat pentru cheile gazdă necunoscute.
XAuthLocation
Specifică ruta completă a programului xauth(1). Valoarea implicită este /usr/bin/xauth.
MODELE
Un model constă din zero sau mai multe caractere care nu sunt spații, ‘*’ (un caracter joker care se
potrivește cu zero sau mai multe caractere) sau ‘?’ (un caracter joker care se potrivește exact cu un
singur caracter). De exemplu, pentru a specifica un set de declarații pentru orice gazdă din setul de
domenii ".co.uk", se poate utiliza următorul model:
Host *.co.uk
Următorul model ar corespunde oricărei gazde din intervalul de rețea 192.168.0.[0-9]:
Host 192.168.0.?
O listă-de-modele este o listă de modele separate prin virgule. Modelele din listele de modele pot fi
negate prin precedarea lor cu un semn de exclamare (‘!’). De exemplu, pentru a permite utilizarea unei
chei de oriunde din cadrul unei organizații, cu excepția grupului "dialup", se poate utiliza următoarea
intrare (în authorized_keys):
from="!*.dialup.example.com,*.example.com"
Rețineți că o potrivire negată nu va produce niciodată un rezultat pozitiv. De exemplu, încercarea de a
potrivi "host3" cu următoarea listă de modele va eșua:
from="!host1,!host2"
Soluția în acest caz este să includeți un termen care va genera o potrivire pozitivă, cum ar fi un
caracter joker:
from="!host1,!host2,*"
SIMBOLURI
Argumentele la unele cuvinte cheie pot utiliza simboluri, care sunt expandate în timpul execuției:
%% Un literal ‘%’.
%C Suma de control (hash) de %l%h%p%r%j.
%d Directorul personal al utilizatorului local.
%f Amprenta cheii gazdei serverului.
%H Numele de gazdă sau adresa known_hosts care este căutată.
%h Numele gazdei de la distanță.
%I Un șir care descrie motivul executării KnownHostsCommand: fie ADDRESS atunci când se caută un
gazdă după adresă (numai când CheckHostIP este activată), HOSTNAME atunci când se caută după
numele gazdei, sau ORDER atunci când se pregătește lista de preferințe a algoritmului cheii
gazdei care va fi utilizată pentru gazda de destinație.
%i ID-ul utilizatorului local.
%j Conținutul opțiunii ProxyJump sau șirul gol dacă această opțiune nu este definită.
%K Cheia gazdă codificată în base64.
%k Aliasul cheii gazdei, dacă este specificat, altfel numele gazdei la distanță original, dat în
linia de comandă.
%L Numele gazdei locale.
%l Numele gazdei locale, inclusiv numele domeniului.
%n Numele original al gazdei la distanță, așa cum este indicat în linia de comandă.
%p Portul de la distanță.
%r Numele utilizatorului de la distanță.
%T Interfața de rețea locală tun(4) sau tap(4) atribuită dacă a fost solicitată redirecționarea
tunelului, sau "NONE" în caz contrar.
%t Tipul cheii gazdei serverului, de exemplu ssh-ed25519.
%u Numele utilizatorului local.
CertificateFile, ControlPath, IdentityAgent, IdentityFile, Include, KnownHostsCommand, LocalForward,
Match exec, RemoteCommand, RemoteForward, RevokedHostKeys, UserKnownHostsFile și VersionAddendum acceptă
simbolurile %%, %C, %d, %h, %i, %j, %k, %L, %l, %n, %p, %r, și %u.
KnownHostsCommand acceptă în plus simbolurile %f, %H, %I, %K și %t.
Hostname acceptă simbolurile %% și %h.
LocalCommand acceptă toate simbolurile.
ProxyCommand și ProxyJump acceptă simbolurile %%, %h, %n, %p și %r.
Rețineți că unele dintre aceste directive construiesc comenzi pentru execuție prin intermediul shell-
ului. Deoarece ssh(1) nu efectuează nicio filtrare sau eludare a caracterelor care au o semnificație
specială în comenzile shell (de exemplu, ghilimelele), este responsabilitatea utilizatorului să se
asigure că argumentele transmise către ssh(1) nu conțin astfel de caractere și că simbolurile sunt citate
corespunzător atunci când sunt utilizate.
VARIABILE DE MEDIU
Argumentele pentru anumite cuvinte cheie pot fi extinse în timpul rulării din variabilele de mediu de pe
client, prin închiderea lor între ${}, de exemplu ${HOME}/.ssh ar face referire la directorul .ssh al
utilizatorului. Dacă o variabilă de mediu specificată nu există, atunci va fi returnată o eroare și
definiția pentru acel cuvânt cheie va fi ignorată.
Cuvintele-cheie CertificateFile, ControlPath, IdentityAgent, IdentityFile, Include, KnownHostsCommand și
UserKnownHostsFile acceptă variabile de mediu. Cuvintele-cheie LocalForward și RemoteForward acceptă
variabile de mediu numai pentru rutele de soclu de domeniu Unix.
FIȘIERE
~/.ssh/config
Acesta este fișierul de configurare pentru fiecare utilizator. Formatul acestui fișier este
descris mai sus. Acest fișier este utilizat de clientul SSH. Din cauza potențialului de abuz,
acest fișier trebuie să aibă permisiuni stricte: citire/scriere pentru utilizator și nu poate fi
scris de către alții. Acesta poate fi scris de grup, cu condiția ca grupul în cauză să conțină
doar utilizatorul.
/etc/ssh/ssh_config
Fișier de configurare la nivel de sistem. Acest fișier furnizează valorile implicite pentru acele
valori care nu sunt specificate în fișierul de configurare al utilizatorului și pentru acei
utilizatori care nu au un fișier de configurare. Acest fișier trebuie să poată fi citit de toată
lumea.
CONSULTAȚI ȘI
ssh(1)
AUTORI
OpenSSH este un derivat al versiunii originale și libere ssh 1.2.12 de Tatu Ylonen. Aaron Campbell, Bob
Beck, Markus Friedl , Niels Provos, Theo de Raadt și Dug Song au eliminat multe erori, au (re)adăugat
caracteristici mai noi și au creat OpenSSH. Markus Friedl a contribuit la suportul pentru versiunile 1.5
și 2.0 ale protocolului SSH.
TRADUCERE
Traducerea în limba română a acestui manual a fost făcută de Remus-Gabriel Chelu
<remusgabriel.chelu@disroot.org>
Această traducere este documentație gratuită; citiți Licența publică generală GNU Versiunea 3:
https://www.gnu.org/licenses/gpl-3.0.html sau o versiune ulterioară cu privire la condiții privind
drepturile de autor. NU se asumă NICIO RESPONSABILITATE.
Dacă găsiți erori în traducerea acestui manual, vă rugăm să trimiteți un e-mail la
translation-team-ro@lists.sourceforge.net .
Debian 3 martie, 2025 SSH_CONFIG(5)