tail head cat sleep
QR code linking to this page

Man page  — SSH_CONFIG

명칭

ssh_config – OpenSSH SSH 클라이언트 설정 파일

내용

서식

$HOME/.ssh/config
/etc/ssh/ssh_config
 

해설

ssh (은)는 이하의 것으로부터 (이 순서로) 설정 정보를 취득합니다: 명령행 옵션, 유저의 설정 파일 ( $HOME/.ssh/config) , 그리고 시스템 전체에서의 설정 파일 ( /etc/ssh/ssh_config)

각 설정 항목에는 그것 그것 최초로 발견된 것이 사용됩니다. 설정 파일은 몇개의 섹션으로 나누어져 있어 이것들은 "Host" 키워드에 의해 단락지어지고 있습니다. 어느 섹션의 설정이 적용되는 것은, 명령행으로부터 주어진 호스트명이, 이 키워드로 지정되어 있는 패턴의 어떤 것인가에 매치 할 때 뿐입니다.

각 설정 항목으로 최초로 발견된 값이 사용되므로, 호스트에 특화했다 선언을 파일의 선두 근처에 두도록(듯이) 해, 일반적인 것을 후에 두는 것이 좋을 것입니다.

설정 파일은 이하와 같은 형식이 되어 있습니다:

공행, 및 ‘#’ 그리고 시작되는 행은, 코멘트로 간주해집니다.

그 이외의 경우, 이 행은 "키워드 인수". 그렇다고 하는 형식이 되어 있습니다. 키워드와 인수는, 공백 또는 하나의 ‘=’; ( 사이에 공백을 포함하고 있어도 괜찮다)에 의해 단락지어집니다. 후자의 형식은, ssh, scpsftp 등으로 -o 옵션을 사용해 설정 항목을 지정할 경우에, 공백을 쿼트 할 필요가 없게 하기 (위해)때문입니다.

취할 수 있는 키워드와 그 의미는 이하대로입니다 (키워드는 대문자 소문자 어디라도 괜찮습니다가, 그 인수는 대문자 소문자가 구별되는 것에 주의해 주세요) :
Host (호스트)
  이것 이후의 (다음의 Host 키워드가 나타날 때까지의) 설정 항목을, 여기서 지정된 패턴의 어떤 것인가에 매치 하는 호스트인 만큼 제한합니다. 패턴중에서는 ‘*’ (와)과 ‘?’ 하지만 와일드 카드로서 사용할 수 있습니다. 단독의 ‘*’ (은)는, 모든 호스트에 대한 디폴트로서 사용할 수 있습니다. 여기서 말하는 호스트란, 명령행 인수로 주어졌다 호스트명 그것입니다 (즉, 호스트명은 매칭의 전에 정규화 되거나 하지 않습니다).
AFSTokenPassing (AFS 토큰 패스)
  리모트 호스트에 AFS 토큰을 건네주는지 어떤지를 지정합니다. 이 인수가 취할 수 있는 값은 "yes" 혹은 "no" 의 어딘가에 됩니다. 이 옵션은 프로토콜 버젼 1 에서만 유효합니다.
BatchMode (배치처리 모드)
  이것이 "yes" (으)로 설정되어 있으면(자), 패스 프레이즈 및 패스워드의 입력을 요구하지 않게 됩니다. 이 옵션은 스크립트 등에 둘 수 있다 배치처리중에서, 패스워드를 박는 유저가 없는 경우에 편리합니다. 인수의 값은 "yes" 혹은 "no" 입니다. 디폴트는 "no (패스워드 혹은 패스 프레이즈의 입력을 요구한다)" 입니다.
BindAddress (bind 하는 주소)
  복수의 인터페이스 혹은 앨리어스(alias) 된 주소를 가지고 있는 머신으로, 통신에 사용하는 인터페이스를 지정합니다. 이 옵션은 UsePrivilegedPort 항목이 "yes" (이)가 되어 있다고(면) 나무는 기능하지 않기 때문에 주의해 주세요.
ChallengeResponseAuthentication (챌린지·리스폰스 인증)
  챌린지·리스폰스 인증을 행하는지 어떤지를 지정합니다. 이 인수가 취할 수 있는 값은 "yes" 혹은 "no" 입니다. 디폴트에서는 "yes (챌린지·리스폰스 인증을 행한다)" (이)가 되어 있습니다.
CheckHostIP (호스트 IP 의 검사)
  이 옵션이 "yes" (으)로 설정되어 있으면(자), ssh 는 접속처 호스트명의 IP 주소가 known_hosts 에 쓰여져 있는 동일 호스트명 IP 주소와 같은지 어떤지 검사하게 됩니다. 이것에 의해, DNS 사칭에 의해 호스트열쇠를 바꿀 수 있던 것을 검출할 수 있습니다. 이 옵션이 "no" (으)로 설정되어 있는 경우는, 이 검사는 행해지지 않습니다. 디폴트에서는, 이것은 "no (호스트 IP 주소의 검사를 행하지 않는다)" (이)가 되어 있습니다.
Cipher (암호화 알고리즘)
  프로토콜 버젼 1 의 세션으로 사용하는 암호화의 알고리즘을 지정합니다. 현재로서는 Currently, "blowfish" "3des" 및 "des" 하지만 서포트되고 있어 디폴트는 "3des" 입니다. des (은)는, 3des 암호를 서포트하고 있지 않는, 이미 오래된 프로토콜 1 의 실장과 상호 운용하기 위해서 마셔 서포트되고 있습니다. 이 암호는 약하기 때문에, 사용은 추천하지 않습니다.
Ciphers (복수의 암호화 알고리즘)
  프로토콜 버젼 2 로 사용하는 암호화 알고리즘의 우선 순위를 지정합니다. 복수의 암호화 알고리즘을 칸마로 단락지어 지정합니다. 디폴트는

  ``aes128-cbc, 3des-cbc, blowfish-cbc, cast128-cbc, arcfour,
    aes192-cbc, aes256-cbc''
의 순서가 되어 있습니다.
ClearAllForwardings (모든 포트 전송을 캔슬)
  설정 파일 혹은 명령행으로 지정된, 로컬, 리모트 및 다이나믹한 포트 전송을 모두 캔슬합니다. 이 옵션은 설정 파일로 지정되어 있다 포트 전송을 ssh 의 명령행으로 지우기 위해서(때문에) 있어, scp(1) (이)나 sftp(1) 그리고 자동적으로 사용됩니다. 이 인수의 값은 "yes" 혹은 "no" 입니다. 디폴트에서는 "no" (이)가 되어 있습니다.
Compression (압축)
  데이터 압축을 행하는지 어떤지를 지정합니다. 인수의 값은 "yes" 혹은 "no" 입니다. 디폴트에서는 "no (압축을 행하지 않는다)" (이)가 되어 있습니다.
CompressionLevel (압축 레벨)
  압축을 행하고 말이야 있고의 압축 레벨을 지정합니다. 이 인수가 취하는 값은 정수의 1 (빠르다)에서 9 (늦은, 고압축율)까지입니다. 디폴트의 값은 6 으로, 대부분의 어플리케이션에는 이것으로 충분합니다. 이 값의 의미는 gzip(1) (와)과 같습니다. 이 옵션은 프로토콜 버젼 1 에만 적용되는 것에 주의해 주세요.
ConnectionAttempts (접속 시행 회수)
  접속을 시도하는 회수 (1초에 1회)를 지정합니다. 이것을 넘으면(자) ssh 는 종료해 버립니다. 이 값은 정수로 없으면 안됩니다. 이것은, 가끔 접속에 실패하는 환경에서의 스크립트 등에 편리합니다. 디폴트는 1회입니다.
DynamicForward (동적인 포트 전송)
  암호화된 통신로를 경유해, 로컬 호스트측의 TCP/IP 포트를 전송 하도록(듯이) 지정합니다. 이 때, 어느 리모트 호스트로부터 접속할까를 결정하기 위해서(때문에) 어플리케이션 레벨의 프로토콜이 사용됩니다. 이 옵션의 인수는 포트 번호일 필요가 있습니다. 현재 SOCKS4 프로토콜이 사용되고 있어 ssh (은)는 SOCKS4 서버와 같이 대접합니다. 복수의 포트 전송도 지정할 수 있어 명령행으로부터 이것을 추가하는 일도 할 수 있습니다. 특권 포트를 전송 할 수 있는 것은 root 만입니다.
EscapeChar (이스케이프 캐릭터)
  이스케이프 캐릭터를 설정합니다 (디폴트는 ‘~’ ). 이스케이프 캐릭터는 명령행으로부터도 지정할 수 있습니다. 이 인수에는 1개의 캐릭터인가, ‘^’ 에 1 캐릭터를 붙인 것, 혹은 이스케이프 캐릭터의 사용을 모두 금지한다면 "none" (을)를 지정합니다 (이것은 그 접속을, 바이너리 데이터에 대해서 투과로 하게 됩니다).
ForwardAgent (에이전트 전송)
  인증 에이전트에의 접속을, (그것이 존재할 때는) 리모트 머신상에 전송 하는지 어떤지를 지정합니다. 이 인수의 값은 "yes" 혹은 "no" (이)가 아니면 안되어, 디폴트는 "no (에이전트 전송을 행하지 않는다)" 입니다.
ForwardX11 (X11 전송)
  X11 접속을 자동적으로 안전한 통신로에 리디렉트 해, DISPLAY (을)를 설정하는지 어떤지를 지정합니다. 이 인수의 값은 "yes" 혹은 "no" (이)가 아니면 안되어, 디폴트는 "no (X11 접속을 전송 하지 않는다)" 입니다.
GatewayPorts (포트 전송의 중계)
  로컬로부터 리모트에 전송 되고 있다 (리모트→로컬의 포트 전송) 포트에, 타호스트로부터의 접속을 허락하는지 어떤지를 지정합니다. 디폴트에서는, ssh (은)는 전송 된 로컬 포트를 루프백 주소 (127.0. 0.1)에 bind 합니다. 이 때문에 다른 (역주: 서버 이외의) 호스트가 전송 된 포트에 접속할 수 없습니다. GatewayPorts (을)를 사용하면(자), ssh (은)는 전송 된 로컬 포트를 와일드 카드 주소 (0.0. 0.0)에 bind 하게 됩니다. 이것은 다른 호스트도 그 전송 된 포트에 접속할 수 있다고 하는 것입니다. 이 인수의 값은 "yes" 또는 "no" 그리고, 디폴트는 "no (전송 되고 있는 포트에 타호스트로부터의 접속을 허가하지 않는다)" (으)로 설정되어 있습니다.
GlobalKnownHostsFile (포괄적 known_host 파일)
  그 호스트 전체로 /etc/ssh/ssh_known_hosts 의 것인지 비교적 사용하는 호스트열쇠 데이타베이스 파일을 지정합니다.
HostbasedAuthentication (호스트 베이스 인증)
  호스트간 인증을 사용한 rhosts 베이스의 인증을 행하는지 어떤지를 지정합니다. 취할 수 있는 인수의 값은 "yes" 또는 "no" 그리고, 디폴트는 "no (호스트 베이스 인증을 시도하지 않는다)" (이)가 되어 있습니다. 이 옵션은 프로토콜 버젼 2 에만 적용되어 RhostsRSAAuthentication (와)과 닮아 있습니다.
HostKeyAlgorithms (호스트간 인증의 알고리즘)
  프로토콜 버젼 2 에 대해, 호스트간 인증으로 사용된다 알고리즘을 지정합니다. 클라이언트는 여기서 지정되었다 우선 순위의 알고리즘을 사용해 인증을 시도합니다. 이 옵션의 디폴트는 "ssh-rsa, ssh-dss" 입니다.
HostKeyAlias (호스트열쇠의 앨리어스(alias))
  호스트열쇠 데이타베이스로부터 호스트열쇠를 검색할 때, 혹은 데이타베이스에 호스트열쇠를 보존할 경우에, 실제의 호스트명의 대신에 사용되는 이름을 지정합니다. 이 옵션은 ssh 접속을 터널링 하고 있을 때나, 단일의 호스트상에서 복수의 sshd 서버를 움직이고 있을 때 등에 편리합니다.
HostName (실제의 호스트명)
  실제로 로그인하는 호스트명을 지정합니다. 디폴트에서는 ssh_config (은)는 명령행으로 주어진 호스트명에 접속합니다만, 이것을 사용하면(자), 호스트의 닉네임이나 생략형을 사용할 수가 있습니다. 숫자의 IP 주소에서도 괜찮습니다 (명령행, HostName 키워드의 양쪽 모두).
IdentityFile (identity 파일)
  유저의 RSA 또는 DSA 인증용 identity (비밀열쇠)를 읽는 파일을 지정합니다 (디폴트는, 프로토콜 버젼 1 의 경우 유저의 홈 디렉토리에 있다 $HOME/.ssh/identity 파일이, 프로토콜 버젼 2 의 경우는 $HOME/.ssh/id_rsa $HOME/.ssh/id_dsa 하지만 사용됩니다). 이것에 가세해, 인증 에이전트에 의해 나타나는 identity 도 사용됩니다. 유저의 홈 디렉토리를 나타내는데 치르다 표기를 사용할 수도 있습니다. 설정 파일에서는 복수의 identity 를 지정할 수도 있어 이 경우 모든 identity 가 순서에 시험 받습니다.
KeepAlive (접속을 살려 둔다)
  시스템이 상대의 머신에 TCP keepalive 메세지를 보내는지 어떤지를 지정합니다. 이것이 보내지면(자), 접속의 이상종료(ABEND)나 상대 머신의 크래쉬가 올바르게 통지되게 됩니다. 그러나 이것을 사용하면(자), 비록 경로가 일시적으로 다운하고 있어도 접속이 죽어 있다고 하는 것이 되어 버려, 이것이 방해가 되는 경우도 있습니다.

디폴트는 "yes (keepalive 를 보낸다)" 입니다. 그 때문에 클라이언트는 네트워크가 다운하는지, 리모트 호스트가 떨어진다고 통지해 옵니다. 이것은 스크립트중에서는 중요하고, 많은 유저도 이것을 바라고 있습니다.

Keepalive 를 금지하려면 , 이 값을 "no" (으)로 할 필요가 있습니다.

KerberosAuthentication (Kerberos 인증)
  Kerberos 인증을 행하는지 어떤지 지정합니다. 이 인수의 값은 "yes" 혹은 "no" 입니다.
KerberosTgtPassing (Kerberos TGT 패스)
  Kerberos TGT 가 서버를 전송 하는지 어떤지를 지정합니다. 이것은 그 Kerberos 서버가 실제로 AFS kaserver 일 때 마셔 기능합니다. 이 인수의 값은 "yes" 혹은 "no" 입니다.
LocalForward (로컬→리모트 전송)
  로컬 머신의 TCP/IP 포트를, 안전한 통신로를 경유해 리모트 머신상으로부터 주어진 host:port 에 전송 하도록 지시합니다 (역주: -L 옵션과 같다). 최초의 인수는 전송 하는 로컬 호스트의 포트를, 2번째의 인수에는 전송처를 host:port 의 형태로 지정합니다. IPv6 주소는 이것과는 다른 host/port 그렇다고 하는 형식에서 지정합니다. 포트 전송은 복수 지정할 수가 있어 명령행으로부터 추가 지정할 수도 있습니다. 특권 포트를 전송 할 수 있는 것은 슈퍼 유저 뿐입니다.
LogLevel (로그 레벨)
  ssh_config 하지만 출력하는 로그의 장황성의 레벨을 지정합니다. 취할 수 있는 값은 다음과 같습니다: QUIET, FATAL, ERROR, INFO, VERBOSE, DEBUG, DEBUG1, DEBUG2 및 DEBUG3. 디폴트에서는 INFO 가 되어 있습니다. DEBUG 와 DEBUG1 는 등가입니다. DEBUG2, DEBUG3 는 각각 한층 더 장황한 로그가 됩니다.
MACs (메세지 인증 코드)
  사용하는 MAC (메세지 인증 코드) 알고리즘의 우선 순위를 지정합니다. MAC 알고리즘은 프로토콜 버젼 2 로 사용되는, 데이터의 개찬을 막는 기구 (data integrity protection)입니다. 복수의 알고리즘을 칸마로 단락지어 지정합니다. 디폴트는 "hmac-md5, hmac-sha1, hmac-ripemd160, hmac-sha1-96, hmac-md5-96" 의 순서가 되어 있습니다.
NoHostAuthenticationForLocalhost (localhost에서의 호스트 인증을 억제)
  이 옵션은 홈 디렉토리가 머신간에 공유되고 있을 때 사용합니다. 이러한 상황에서는 각각 다른 머신으로 localhost 의 사주 호스트가 차이가 나기 (위해)때문에, 유저는 호스트열쇠가 바뀌었다고 하는 경고를 받게 됩니다 (역주: 다른 호스트열쇠를 가지는 머신으로 동일한 localhost 호스트열쇠가 공유되고 있기 (위해)때문에). 이 옵션을 사용하면(자), 상대가 localhost 때에는 호스트간 인증을 억제할 수가 있습니다. 이 인수가 취할 수 있는 값은 "yes" 혹은 "no" 입니다. 디폴트에서는, yes (상대가 localhost 에서도 열쇠를 체크한다)가 되어 있습니다.
NumberOfPasswordPrompts (패스워드 시행 회수)
  패스워드를 최고 몇회까지 신구카를 지정합니다. 이 회수를 넘으면(자) 인증은 실패합니다. 이 키워드에는 정수를 지정할 필요가 있습니다. 기본값은 3 입니다.
PasswordAuthentication (패스워드 인증)
  패스워드 인증을 행하는지 어떤지를 지정합니다. 이 인수의 값은 "yes" 또는 "no" 입니다. 디폴트에서는 "yes (패스워드 인증을 행한다)" (이)가 되어 있습니다.
Port (포트 번호)
  리모트 호스트에 접속할 때의 포트 번호를 지정합니다. 디폴트는 22 입니다.
PreferredAuthentications (인증의 우선 순위)
  프로토콜 2 로 시험 받는 인증의 우선 순위를 지정합니다. 이것에 의해, 클라이언트는 특정의 인증 ( keyboard-interactive 등)을 그 이외의 인증 ( password 등)보다 우선해 선택할 수가 있습니다. 이 옵션의 디폴트는 "hostbased, publickey, keyboard-interactive, password" 의 순서가 되어 있습니다.
Protocol (프로토콜)
  ssh 하지만 서포트해야 할 프로토콜의 버젼의 우선 순위를 지정합니다. 취할 수 있는 값은 "1" (와)과 "2" 입니다. 복수의 버젼을 지정할 때는 칸마로 단락지어 주세요. 기본값은 "2,1" 입니다. 이것은 ssh 하지만 우선 시작해에 버젼 2 가 서포트되고 있는지 어떤지를 조사해 서버가 그것을 서포트하고 있지 않았던 경우에 버젼 1 을 사용하는 것을 지시하고 있습니다 (역주: 만약 서버측이 버젼 2 의 인증을 서포트하고 있었을 경우, 버젼 2 에서의 인증에 실패하면(자) ssh 는 거기서 종료합니다. 버젼 1 의 인증은 *행하지 않는* 모아 두어 주의해 주세요)
ProxyCommand (프록시 명령)
  서버에 접속하는데 사용하는 명령을 지정합니다. 명령 캐릭터 라인은 이 키워드 이후, 줄 끝까지 쓸 수가 있습니다. 명령 캐릭터 라인은 /bin/sh 에 의해 실행됩니다. 명령 캐릭터 라인에서는, ‘%h’ (은)는 접속하는 호스트명에 치환되어 ‘%p’ (은)는 포트 번호에 치환됩니다. 명령은 기본적으로 뭐든지 좋습니다만, 표준 입력으로부터 읽어들여, 표준 출력에 기입하는 것 같은 것일 필요가 있습니다. 이것은 최종적으로 서버머신상에서 움직이고 있다 sshd(8) 에 접속하는지, 어딘가 다른 장소에서 sshd -i (을)를 기동시키도록(듯이) 합니다. 호스트열쇠의 관리는 접속되고 있는 호스트의 HostName 를 사용해 행해집니다 (디폴트에서는, 이것은 유저가 타이프 친 이름이 됩니다). 프록시 명령을 사용하면(자), CheckHostIP (호스트 IP 주소의 검사) (은)는 사용할 수 없기 때문에 주의해 주세요.

PubkeyAuthentication (공개열쇠 인증)
  공개열쇠 인증을 행하는지 어떤지를 지정합니다. 이 키워드의 인수는 "yes" 인가 "no" 의 어느 쪽인지입니다. 디폴트에서는 "yes (공개열쇠 인증을 행한다)" (이)가 되어 있습니다. 이 옵션은 프로토콜 버젼 2 에만 적용됩니다.
RemoteForward (리모트→로컬 전송)
  리모트 머신상의 TCP/IP 포트를, 안전한 통신로를 경유해 로컬 머신상으로부터 주어진 host:post 에 전송 하도록 지시합니다 (역주: -R 옵션과 같다). 최초의 인수는 전송 하는 리모트 호스트의 포트를, 2번째의 인수에는 전송처를 host:port 의 형태로 지정합니다. IPv6 주소는 이것과는 다른 host/port 그렇다고 하는 형식에서 지정합니다. 포트 전송은 복수 지정할 수가 있어 명령행으로부터 추가 지정할 수도 있습니다. 특권 포트를 전송 할 수 있는 것은 슈퍼 유저 뿐입니다.
RhostsAuthentication (rhosts 인증)
  Rhosts 베이스의 인증을 행하는지 어떤지를 지정합니다. 이 선언은 클라이언트 측에만 영향을 주어, 보안적으로 완전히 무슨 효과도 없는 것에 주의해 주세요. 대부분의 서버에서는 RhostsAuthentication 는 안전하지 않다고 하는 이유로 허가되고 있지 않습니다 ( RhostsRSAAuthentication (을)를 참조). 이 인수의 값은 "yes" 또는 "no" 입니다. 디폴트에서는 "no (rhosts 인증을 행하지 않는다)" (이)가 되어 있습니다. 이 옵션은 프로토콜 버젼 1 에만 적용됩니다.
RhostsRSAAuthentication (rhosts-RSA 인증)
  RSA 호스트 인증을 사용한 Rhosts 베이스의 인증을 시도하는지 어떤지를 지정합니다. 이 인수의 값은 "yes" 또는 "no" 입니다. 디폴트의 값은 "no (rhosts-RSA 인증을 행하지 않는다)" 입니다. 이 옵션은 프로토콜 버젼 1 에만 적용되어 이것을 사용하려면 ssh (을)를 setuid root 로 해 두는 것이 필요합니다.
RSAAuthentication (RSA 인증)
  RSA 인증을 사용하는지 어떤지를 지정합니다. 이 인수의 값은 "yes" 또는 "no" 입니다. RSA 인증은 identity 파일이 존재할 때인가, 인증 에이전트가 움직이고 있을 때 마셔 사용됩니다. 디폴트는 "yes (RSA 인증을 행한다)" 입니다. 이 옵션은 프로토콜 버젼 1 밖에 적용되지 않기 때문에 주의해 주세요.
SmartcardDevice (스마트 카드·디바이스)
  사용하는 스마트 카드의 디바이스를 지정합니다. 이 인수에는 ssh 하지만 스마트 카드와 통신할 경우에 사용하는 디바이스를 지정합니다. 스마트 카드는 유저의 RSA 비밀열쇠를 격납하는데 사용됩니다. 디폴트에서는 디바이스는 굳이 지정되지 않고, 스마트 카드의 사용은 유효하게 되어 있지 않습니다.
StrictHostKeyChecking (엄격한 호스트열쇠 체크)
  이 옵션이 "yes" (으)로 설정되어 있는 경우, ssh (은)는 결코 $HOME/.ssh/known_hosts 파일에 자동적으로 호스트 인증열쇠를 추가하지 않습니다. 열쇠가 변경되고 있는 호스트에의 접속은 거부됩니다. 이것은 트로이의 목마 공격에 대한 최대의 방어가 됩니다만, /etc/ssh/ssh_known_hosts 파일을 제대로 갱신하고 있지 않기도 하고, 신규의 호스트에 빈번하게 접속하는 것 같은 상황이라면 방해가 될지도 모릅니다. 이 옵션을 사용하면(자) 유저는 손으로 새로운 호스트의 열쇠를 추가해야 하게 됩니다. 이 옵션이 "no" (으)로 설정되어 있는 경우, ssh (은)는 새로운 호스트열쇠를 유저의 known_hosts 파일에 자동적으로 추가합니다. 이 옵션이 "ask" (으)로 설정되어 있으면(자), 새로운 호스트열쇠가 추가되는 것은, 유저가 정말로 그것을 바라고 있다고 확인할 수 있었을 때만으로 됩니다. 호스트열쇠가 변경되고 있는 호스트에의 접속은 거부됩니다. known_hosts 파일에 포함되어 있는 호스트열쇠는 어떠한 경우에서도 자동적으로 검사됩니다. 이 옵션이 취할 수 있는 값은 "yes" , "no" 혹은 "ask" 그리고, 디폴트는 "ask" 입니다.
UsePrivilegedPort (특권 포트를 사용한다)
  밖을 향한 접속을 행할 때, 특권 포트를 사용하는지 어떤지를 지정합니다. 이 인수의 값은 "yes" 또는 "no" 그리고, 디폴트는 "no" (이)가 되어 있습니다. 주의: 구식의 sshd 에 대해서 RhostsAuthentication 혹은 RhostsRSAAuthentication 의 인증이 필요한 경우는, 이 옵션을 "yes" (으)로 할 필요가 있습니다.
User (유저)
  로그인하는 유저명을 지정합니다. 이것은 다른 머신상에서 다른 유저명이 사용되고 있는 경우에 편리합니다. 이것으로 명령행으로부터 일부러 유저명을 주지 않아도 삽니다.
UserKnownHostsFile (개인용 known_hosts 파일)
  호스트열쇠 데이타베이스로서 $HOME/.ssh/known_hosts 이외의 파일을 사용할 때에 지정합니다.
VersionAddendum (버젼에 부가하는 것)
  OS 혹은 사이트에 특화한 수정을 나타내기 위해서(때문에), 통상의 버젼 캐릭터 라인에 덧붙이는 캐릭터 라인을 지정합니다.
XAuthLocation (xauth 의 위치)
  xauth(1) 프로그램의 장소를 지정합니다. 디폴트는 /usr/X11R6/bin/xauth 입니다.

관련 파일

$HOME/.ssh/config
  유저마다의 개인용 설정 파일입니다. 파일 형식은 위에서 설명되고 있습니다. 이 파일은 ssh 클라이언트에 의해 사용됩니다. 이 파일은 보통 특히 비밀의 정보는 포함하고 있지 않습니다만, 그러나 바람직한 퍼미션으로서는, 그 유저로부터는 읽어/써 가능해, 타인으로부터는 액세스 불가능하게 해 두는 것이 좋을 것입니다.
/etc/ssh/ssh_config
  시스템 전체에 걸치는 설정 파일입니다. 이 파일은 유저의 설정 파일에서는 지정되지 않았던 값을 제공해, 또 설정 파일을 가지지 않는 유저를 위한 디폴트로도 됩니다. 이 파일은 누구라도 읽어들여 가능하지 않으면 안됩니다.

저자

OpenSSH 는 Tatu Ylonen 에 의한, 프리인 오리지날판 ssh 1.2. 12 릴리스로부터 파생한 것입니다. Aaron Campbell, Bob Beck, Markus Friedl, Niels Provos, Theo de Raadt 및 Dug Song 가 많은 버그를 제거해, 새로운 기능을 다시 추가해 OpenSSH 를 만들었습니다. SSH 프로토콜 버젼 1.5 및 2.0 의 서포트는 Markus Friedl 의 공헌에 의하는 것입니다.

일본어 번역

니이야마 유스케 (yusuke @ cs . nyu . edu) 2002/6/24 (for 3.3p1)

당메뉴얼 페이지는 씨의 호의에 의해 FreeBSD 일본어 메뉴얼에 수록하고 있습니다. 번역에 대한 의견, 지적이 있으면 니이야마씨 (yusuke at cs . nyu . edu), 및 FreeBSD jpman 프로젝트 <man-jp@jp.FreeBSD.org> 까지 전송해 주세요.

관련 항목

ssh(1)

SSH_CONFIG (5) September 25, 1999

tail head cat sleep
QR code linking to this page


Ben Bullock이 유닉스 매뉴얼 페이지에서 서비스에 대한 의견을 주시기 바랍니다. Privacy policy.