Paramètres
Cette commande a certains de ses paramètres qui sont les suivants.
SURCe paramètre rejette les touches hôtes SSH entrantes à partir de serveurs distants qui ne sont pas dans la liste d'hôtes connue.
DÉSACTIVÉContrairement au paramètre précédent, cette valeur remplace la valeur par défaut. Il accepte les clés de l'hôte SSH des serveurs distants et ceux qui ne sont pas dans la liste de l'hôte connu.
Qu'est-ce que StricthostKeyChecking dans SSH?
SSH vérifie automatiquement et maintient une base de données d'identité pour tous les hôtes qui ont jamais été utilisés dans les vérifications des clés de l'hôte. Dans les machines dont la clé hôte est modifiée ou inconnue, le mot-clé SSH_Config StricthostKeyChecking contrôle la connexion.
Comment utiliser ssh stricthostkeychecking
Les vérifications des touches hôte sont désactivées par défaut.
Lorsque StricthostKeyChecking est désactivé
Lorsque StricthostKeyChecking est activé
Tant que la vérification stricte des clés de l'hôte est activée, le client SSH se connecte uniquement aux hôtes SSH répertoriés dans la liste des hôtes connus. Il rejette tous les autres hôtes SSH. Le client SSH se connecte à l'aide de clés hôtes SSH stockées dans la liste des hôtes connus en mode de vérification stricte des clés de l'hôte.
Comment gérer SSH STRICTHOSTKEYCHINKING
Utilisation de la ligne de commande
Nous pouvons y passer un paramètre via la ligne de commande. Nous pouvons l'essayer sur la ligne de commande sans aucune configuration.
Mais cette option n'est pas en mesure de faire tout ce que nous voulons. Cela signifie que les clés de l'hôte sont toujours annexées pour .ssh / connu_hosts. Nous faisons confiance. Nous ne recevrons aucune indication de cela. Au contraire, si nous changeons l'hôte, 100% nous obtenons un grand avertissement à ce sujet. En ajoutant un autre paramètre, nous pouvons résoudre ce problème. Si nous ignorons la vérification de tous les hôtes, nous devons définir notre fichier connu_hosts sur / dev / null afin que rien ne soit stocké.
Si notre clé hôte n'est pas déjà ajoutée au fichier connu_hosts, il l'ajoutera automatiquement.
Les hôtes de ne pas faire correspondre empêchent les mises à jour de connu_hosts et affiche un avertissement adéquat. L'authentification sur les mots de passe est désactivé pour empêcher les attaques MITM.
UserknownHostsFile / Dev / NULLCela ajoutera tous les hôtes nouvellement découverts à la poubelle. Cela a l'avantage que si une clé hôte change, alors il n'y a pas de problème.
Si nous voulons définir une commande complète avec une ligne de commande, ce sera comme ça.
ssh -o stricThostKeyCheckking = no -o userknownhostsfile = / dev / null user @ hostUtilisation du fichier de configuration
Pour désactiver la vérification stricte des clés de l'hôte, vous devrez créer et ajouter du contenu. La définition des chaînes pour supprimer la vérification des clés de l'hôte est nécessaire.
Si ce fichier n'est pas présent dans notre ~ /.ssh / config, nous le créons.
Héberger *Nous pouvons utiliser '*' pour tous les noms d'hôte ou * pour les noms d'hôtes spécifiques. Il est plus sûr de spécifier un hôte particulier que d'ajouter tous les hôtes * pour faire boucle notre ~ /.fichier ssh / config.
Cela le désactive pour tous les hôtes connectés par nous. Si nous voulons l'appliquer uniquement sur certains hôtes, nous pouvons remplacer '*' par un modèle de nom d'hôte.
De plus, nous devons nous assurer que les autorisations du fichier sont limitées uniquement à elle-même.
Sudo Chmod 400 ~ /.ssh / configConclusion
Dans cet article, nous avons appris à utiliser SSH StricthostKeyChecking. Pour le faire fonctionner, nous devons d'abord permettre la vérification strict-host-key car il est désactivé par défaut. Nous avons également dit comment il se déroule. Nous espérons que vous obtiendrez les informations appropriées de cet article expliqué par nous.