Parametri
Questo comando ha alcuni dei suoi parametri che sono i seguenti.
SUQuesto parametro rifiuta le chiavi host SSH in arrivo da server remoti che non si trovano nell'elenco host noto.
SPENTOContrariamente al parametro precedente, questo valore sovrascrive il valore predefinito. Accetta le chiavi host SSH da server remoti e quelli non nell'elenco dell'host noto.
Cosa è stricthostKeychecking in ssh?
SSH controlla e mantiene automaticamente un database di identità per tutti gli host che sono mai stati utilizzati nei controlli della chiave host. Nelle macchine la cui chiave host è cambiata o sconosciuta, la parola chiave SSH_Config StricthostKeckeckecking dei controlla l'accesso.
Come usare SSH StricthostKeyCkecking
I controlli host-key sono disabilitati per impostazione predefinita.
Quando StricThostKeyCheckick è disabilitato
Quando è abilitato StricthostKeyChecking
Finché è abilitato il controllo della chiave host rigorosa, il client SSH si collega solo agli host SSH elencati nell'elenco host noto. Rifiuta tutti gli altri host SSH. Il client SSH si collega utilizzando i tasti host SSH memorizzati nell'elenco degli host noti nella modalità di controllo chiave host rigorosa.
Come eseguire ssh stricthostkeychecking
Usando la riga di comando
Possiamo passarci un parametro tramite la riga di comando. Possiamo provarlo sulla riga di comando senza alcuna configurazione.
Ma questa opzione non è in grado di fare tutto ciò che vogliamo. Ciò significa che le chiavi host sono ancora aggiunte a .ssh/noto_hosts. Ci fidiamo di questo. Non ci verrà data alcuna indicazione di questo. Al contrario, se cambiamo l'host, al 100% otteniamo un grande avvertimento al riguardo. Aggiungendo un altro parametro, possiamo risolvere questo problema. Se ignoriamo il controllo di tutti gli host, dobbiamo impostare il nostro file noto_hosts su /dev /null in modo che nulla sia mai memorizzato.
Se il nostro tasto host non viene già aggiunto al file noto_hosts, lo aggiungerà automaticamente.
Non corrispondenti host impediscono gli aggiornamenti di known_hosts e visualizza un avviso adeguato. L'autenticazione su password è disabilitata per prevenire gli attacchi MITM.
User Woldnowhostsfile /dev /nullCiò aggiungerà tutti gli host appena scoperti al cestino della spazzatura. Ciò ha il vantaggio che se una chiave host cambia, allora non c'è problema.
Se vogliamo impostare un comando completo con una riga di comando, sarà così.
ssh -o stricthostKeychecking = no -o User WoltodHostsFile =/Dev/Null User@HostUtilizzo del file di configurazione
Per disabilitare il rigoroso controllo della chiave host, dovrai creare e aggiungere contenuti. È necessario definire le stringhe per sopprimere il controllo della chiave host.
Se questo file non è presente nel nostro ~/.ssh/config, lo creiamo.
Ospite *Possiamo usare ' *' per tutti i nomi host o * per nomi host specifici. È più sicuro specificare un host particolare che aggiungere tutti gli host * per loop del nostro ~/.file ssh/config.
Questo lo spegne per tutti gli host collegati da noi. Se vogliamo applicarlo solo su alcuni host, possiamo sostituire '*' con un modello di nome host.
Inoltre, dobbiamo garantire che le autorizzazioni del file siano limitate solo a se stesse.
sudo chmod 400 ~/.ssh/configConclusione
In questo articolo, abbiamo imparato a usare SSH StricthostKeyCkecking. Per farlo funzionare, dobbiamo prima consentire il controllo rigoroso-host-key poiché è disabilitato per impostazione predefinita. Abbiamo anche detto come è gestito. Speriamo che otterrai le informazioni adeguate da questo articolo spiegate da noi.