So verwenden Sie SSH StricThostKeychecking

So verwenden Sie SSH StricThostKeychecking
Wenn Authentifizierungs- und Verbindungsphasen ausgeführt werden. Seine Syntax ist ungefähr so: Strict-Host-Key-Checking on | aus

Parameter

Dieser Befehl enthält einige seiner Parameter, die wie folgt sind.

AN

Dieser Parameter lehnt eingehende SSH -Hostschlüssel von Remote -Servern ab, die sich nicht in der bekannten Hostliste befinden.

AUS

Entgegen dem vorherigen Parameter überschreibt dieser Wert den Standardwert. Es akzeptiert SSH -Hostschlüssel von Remote -Servern und nicht in der Liste des bekannten Hosts.

Was ist strikthostkeychecking in SSH?

SSH überprüft und verwaltet eine Identitätsdatenbank für alle Hosts, die jemals in Host -Schlüsselprüfungen verwendet wurden. In Maschinen, deren Host -Schlüssel geändert oder unbekannt ist, loggen sich das SSH_CONFIG -Keyword StrictTeyCheck -Steuerelemente an.

So verwenden Sie SSH StricThostKeychecking

Host-Key-Schecks sind standardmäßig deaktiviert.

Wenn StrictthostKeychecking deaktiviert ist

  • Wenn der Host -Taste des Remote -Servers nicht mit dem Listeneintrag des bekannten Hosts übereinstimmt, wird die Verbindung abgelehnt. SSH -Clients bieten eine Methode zum Vergleich des eingehenden Host -Schlüssels mit bekannten Hosteinträgen, wenn die bekannte Hostliste deaktiviert ist.
  • SSH fügt automatisch den Client -Host -Schlüssel zur Liste des bekannten Hosts hinzu, wenn sich der Host -Schlüssel für den Remote -Server nicht in der Liste des bekannten Hosts befindet.

Wenn StrictHostKeychecking aktiviert ist
Solange der SSH -Client die strenge Host -Schlüsselüberprüfung aktiviert ist, stellt sich der SSH -Client nur mit SSH -Hosts verbunden, die in der bekannten Hostliste aufgeführt sind. Es lehnt alle anderen SSH -Hosts ab. Der SSH -Client verbindet mithilfe von SSH -Host -Tasten, die in der Liste der bekannten Hosts im strengen Host -Tastenüberprüfungsmodus gespeichert sind.

Wie man SSH StricThostKeycheck durchführt

Verwenden von Befehlszeilen
Wir können einen Parameter über die Befehlszeile übergeben. Wir können es in der Befehlszeile ohne Konfiguration versuchen.

SFTP -O StricThostKeychecking = kein Hostname

Diese Option ist jedoch nicht in der Lage, alles zu tun, was wir wollen. Dies bedeutet, dass Hostschlüssel noch angehängt sind .SSH/PRAUTE_HOSTS. Wir vertrauen dem. Wir werden kein Hinweis darauf erhalten. Im Gegenteil, wenn wir den Gastgeber ändern, erhalten wir 100% eine große Warnung darüber. Durch Hinzufügen eines anderen Parameters können wir dieses Problem lösen. Wenn wir alle Hosts überprüfen, müssen wir unsere bekannte Datei bekannt_hosts auf /dev /null festlegen, damit nie nichts gespeichert wird.

Wenn unser Host -Schlüssel nicht bereits zur Datei bekannt_hosts hinzugefügt wird, wird sie automatisch hinzugefügt.

Nicht übereinstimmende Hosts verhindert Updates von Bekannten_Hosts und zeigt eine angemessene Warnung an. Die Authentifizierung über Passwörtern ist deaktiviert, um MITM -Angriffe zu verhindern.

BenutzerbekannteHostsfile /dev /null

Dies wird alle neu entdeckten Hosts zum Müllbehälter hinzufügen. Dies hat den Vorteil, dass es kein Problem gibt, wenn ein Host -Schlüssel ändert.

Wenn wir einen vollständigen Befehl mit einer Befehlszeile festlegen möchten, wird dies so sein.

SSH -o StricTHostKeyChecking = no -o useroNoNSHostSFile =/dev/null user@host

Verwenden der Konfigurationsdatei
Um strenge Host -Schlüsselprüfung zu deaktivieren, müssen Sie Inhalte erstellen und hinzufügen. Es ist erforderlich.

vi ~//.ssh/config

Wenn diese Datei in unserem ~/ nicht vorhanden ist.ssh/config erstellen wir es.

Gastgeber *
StrikthostKeychecking kein Host -Hostname
StrikthostKeycheck -Nr
BenutzerbekannteHostsfile /dev /null

Wir können ' *' für alle Hostnamen oder * für bestimmte Hostnamen verwenden. Es ist sicherer, einen bestimmten Host anzugeben, als alle Hosts hinzuzufügen *, um unser ~// ~/ zu schleifen.SSH/Konfigurationsdatei.

Dies schaltet es für alle von uns verbundenen Hosts aus. Wenn wir es nur auf einige Hosts anwenden möchten, können wir '*' durch ein Hostname -Muster ersetzen.

Darüber hinaus müssen wir sicherstellen, dass die Berechtigungen der Datei nur auf sich selbst beschränkt sind.

sudo chmod 400 ~/.ssh/config

Abschluss

In diesem Artikel haben wir gelernt, wie man SSH StricThostKeycheck verwendet. Damit es funktioniert, müssen wir zunächst ein strenger Überprüfungsuntersuchung aktivieren, da es standardmäßig deaktiviert ist. Wir haben auch gesagt, wie es geführt wird. Wir hoffen, dass Sie die richtigen Informationen aus diesem Artikel erhalten, der von uns erklärt wird.