Gestion de l'accès au shell sécurisé dans Oracle® Solaris 11.2

Quitter la vue de l'impression

Mis à jour : Septembre 2014
 
 

Mots-clés dans le shell sécurisé

Les tableaux ci-dessous répertorient les mots-clés et leurs valeurs par défaut, le cas échéant. Les mots-clés sont dans l'ordre alphabétique. Les mots-clés qui s'appliquent au client sont dans le fichier ssh_config. Les mots-clés qui s'appliquent au serveur sont dans le fichier sshd_config. Certains mots-clés sont définis dans les deux fichiers. Les mots-clés pour un serveur Shell sécurisé exécutant le protocole v1 sont marqués.

Table 2-1  Mots-clés dans les fichiers de configuration du shell sécurisé
Mot-clé
Valeur par défaut
Localisation
AllowGroups
Serveur
AllowTcpForwarding
yes
Serveur
AllowUsers
Serveur
AuthorizedKeysFile
~/.ssh/authorized_keys
Serveur
Banner
/etc/issue
Serveur
BatchMode
no
Client
BindAddress
Client
CheckHostIP
yes
Client
ChrootDirectory
no
Serveur
Cipher
blowfish, 3des
Client
Ciphers
aes128-ctr, aes128-cbc, 3des-cbc, blowfish-cbc, arcfour
Les deux
ClearAllForwardings
no
Client
ClientAliveCountMax
3
Serveur
ClientAliveInterval
0
Serveur
Compression
no
Les deux
CompressionLevel
Client
ConnectionAttempts
1
Client
ConnectTimeout
Délai d'attente TCP système
Client
DenyGroups
Serveur
DenyUsers
Serveur
DisableBanner
no
Client
DynamicForward
Client
EscapeChar
~
Client
FallBackToRsh
no
Client
ForwardAgent
no
Client
ForwardX11
no
Client
ForwardX11Trusted
yes
Client
GatewayPorts
no
Les deux
GlobalKnownHostsFile
/etc/ssh/ssh_known_hosts
Client
GSSAPIAuthentication
yes
Les deux
GSSAPIDelegateCredentials
no
Client
GSSAPIKeyExchange
yes
Les deux
GSSAPIStoreDelegateCredentials
yes
Serveur
HashKnownHosts
no
Client
Host
* Pour plus d'informations, reportez-vous à la section Paramètres spécifiques de l'hôte dans le shell sécurisé.
Client
HostbasedAuthentication
no
Les deux
HostbasedUsesNameFromPacketOnly
no
Serveur
HostKey (v1)
/etc/ssh/ssh_host_key
Serveur
HostKey (v2)
/etc/ssh/host_rsa_key, /etc/ssh/host_dsa_key
Serveur
HostKeyAlgorithms
ssh-rsa, ssh-dss
Client
HostKeyAlias
Client
HostName
Client
IdentityFile
~/.ssh/id_dsa, ~/.ssh/id_rsa
Client
IgnoreIfUnknown
Client
IgnoreRhosts
yes
Serveur
IgnoreUserKnownHosts
yes
Serveur
KbdInteractiveAuthentication
yes
Les deux
KeepAlive
yes
Les deux
KeyRegenerationInterval
3600 (seconds)
Serveur
ListenAddress
Serveur
LocalForward
Client
LoginGraceTime
120 (seconds)
Serveur
LogLevel
info
Les deux
LookupClientHostnames
yes
Serveur
MACs
Algorithmes hmac-sha1-*, hmac-md5-* et hmac-sha2-*.
Les deux
Match
Serveur
MaxStartups
10:30:60
Serveur
NoHostAuthenticationForLocalHost
no
Client
NumberOfPasswordPrompts
3
Client
PAMServiceName
Serveur
PAMServicePrefix
Serveur
PasswordAuthentication
yes
Les deux
PermitEmptyPasswords
no
Serveur
PermitRootLogin
no
Serveur
PermitUserEnvironment
no
Serveur
PidFile
/system/volatile/sshd.pid
Serveur
Port
22
Les deux
PreferredAuthentications
hostbased,publickey,keyboard- interactive,passwor
Client
PreUserauthHook
Serveur
PrintLastLog
yes
Serveur
PrintMotd
no
Serveur
Protocol
2,1
Les deux
ProxyCommand
Client
PubkeyAuthentication
yes
Les deux
RekeyLimit
1G à 4G
Client
RemoteForward
Client
RhostsAuthentication
no
Serveur, v1
RhostsRSAAuthentication
no
Serveur, v1
RSAAuthentication
no
Serveur, v1
ServerAliveCountMax
3
Client
ServerAliveInterval
0
Client
ServerKeyBits
512 à 768
Serveur, v1
StrictHostKeyChecking
ask
Client
StrictModes
yes
Serveur
Sous-système
sftp/usr/lib/ssh/sftp-server
Serveur
SyslogFacility
auth
Serveur
UseFIPS140
no
Les deux
UseOpenSSLEngine
yes
Les deux
UsePrivilegedPort
no
Les deux
User
Client
UserKnownHostsFile
~/.ssh/known_hosts
Client
UseRsh
no
Client
VerifyReverseMapping
no
Serveur
X11DisplayOffset
10
Serveur
X11Forwarding
yes
Serveur
X11UseLocalHost
yes
Serveur
XAuthLocation
/usr/bin/xauth
Les deux