Gestión de acceso mediante shell seguro en Oracle® Solaris 11.2

Salir de la Vista de impresión

Actualización: Septiembre de 2014
 
 

Palabras clave en shell seguro

En las tablas siguientes, se enumeran las palabras clave y sus valores predeterminados (si hay). Las palabras clave están en orden alfabético. Las palabras clave que se aplican al cliente están en el archivo ssh_config. Las palabras clave que se aplican al servidor están en el archivo sshd_config. Algunas palabras clave se establecen en ambos archivos. Las palabras clave para un servidor de Shell seguro que ejecuta el protocolo v1 están marcadas.

Tabla 2-1  Palabras clave en archivos de configuración de shell seguro
Palabra clave
Valor predeterminado
Ubicación
AllowGroups
Servidor
AllowTcpForwarding
yes
Servidor
AllowUsers
Servidor
AuthorizedKeysFile
~/.ssh/authorized_keys
Servidor
Banner
/etc/issue
Servidor
Batchmode
no
Cliente
BindAddress
Cliente
CheckHostIP
yes
Cliente
ChrootDirectory
no
Servidor
Cipher
algoritmo de cifrado blowfish, 3des
Cliente
Ciphers
aes128-ctr, aes128-cbc, 3des-cbc, blowfish-cbc, arcfour
Ambos
ClearAllForwardings
no
Cliente
ClientAliveCountMax
3
Servidor
ClientAliveInterval
0
Servidor
Compression
no
Ambos
CompressionLevel
Cliente
ConnectionAttempts
1
Cliente
ConnectTimeout
Tiempo de espera de TCP de sistema
Cliente
DenyGroups
Servidor
DenyUsers
Servidor
DisableBanner
no
Cliente
DynamicForward
Cliente
EscapeChar
~
Cliente
FallBackToRsh
no
Cliente
ForwardAgent
no
Cliente
ForwardX11
no
Cliente
ForwardX11Trusted
yes
Cliente
GatewayPorts
no
Ambos
GlobalKnownHostsFile
/etc/ssh/ssh_known_hosts
Cliente
GSSAPIAuthentication
yes
Ambos
GSSAPIDelegateCredentials
no
Cliente
GSSAPIKeyExchange
yes
Ambos
GSSAPIStoreDelegateCredentials
yes
Servidor
HashKnownHosts
no
Cliente
Host
* Para obtener más información, consulte Parámetros específicos del host en shell seguro.
Cliente
HostbasedAuthentication
no
Ambos
HostbasedUsesNameFromPacketOnly
no
Servidor
HostKey (v1)
/etc/ssh/ssh_host_key
Servidor
HostKey (v2)
/etc/ssh/host_rsa_key, /etc/ssh/host_dsa_key
Servidor
HostKeyAlgorithms
ssh-rsa, ssh-dss
Cliente
HostKeyAlias
Cliente
HostName
Cliente
IdentityFile
~/.ssh/id_dsa, ~/.ssh/id_rsa
Cliente
IgnoreIfUnknown
Cliente
IgnoreRhosts
yes
Servidor
IgnoreUserKnownHosts
yes
Servidor
KbdInteractiveAuthentication
yes
Ambos
KeepAlive
yes
Ambos
KeyRegenerationInterval
3600 (segundos)
Servidor
ListenAddress
Servidor
LocalForward
Cliente
LoginGraceTime
120 (segundos)
Servidor
LogLevel
info
Ambos
LookupClientHostnames
yes
Servidor
MACs
Algoritmos hmac-sha1-*, hmac-md5-* y hmac-sha2-*.
Ambos
Match
Servidor
MaxStartups
10:30:60
Servidor
NoHostAuthenticationForLocalHost
no
Cliente
NumberOfPasswordPrompts
3
Cliente
PAMServiceName
Servidor
PAMServicePrefix
Servidor
PasswordAuthentication
yes
Ambos
PermitEmptyPasswords
no
Servidor
PermitRootLogin
no
Servidor
PermitUserEnvironment
no
Servidor
PidFile
/system/volatile/sshd.pid
Servidor
Port
22
Ambos
PreferredAuthentications
hostbased,publickey,keyboard- interactive,passwor
Cliente
PreUserauthHook
Servidor
PrintLastLog
yes
Servidor
PrintMotd
no
Servidor
Protocol
2,1
Ambos
ProxyCommand
Cliente
PubkeyAuthentication
yes
Ambos
RekeyLimit
1 G a 4 G
Cliente
RemoteForward
Cliente
RhostsAuthentication
no
Servidor, v1
RhostsRSAAuthentication
no
Servidor, v1
RSAAuthentication
no
Servidor, v1
ServerAliveCountMax
3
Cliente
ServerAliveInterval
0
Cliente
ServerKeyBits
512 a 768
Servidor, v1
StrictHostKeyChecking
ask
Cliente
StrictModes
yes
Servidor
Subsystem
sftp /usr/lib/ssh/sftp-server
Servidor
SyslogFacility
auth
Servidor
UseFIPS140
no
Ambos
UseOpenSSLEngine
yes
Ambos
UsePrivilegedPort
no
Ambos
User
Cliente
UserKnownHostsFile
~/.ssh/known_hosts
Cliente
UseRsh
no
Cliente
VerifyReverseMapping
no
Servidor
X11DisplayOffset
10
Servidor
X11Forwarding
yes
Servidor
X11UseLocalHost
yes
Servidor
XAuthLocation
/usr/bin/xauth
Ambos