La guía o código que encontrarás en este post es la resolución más fácil y válida que hallamos a esta inquietud o problema.
Espacio de nombres de configuración: config.ssh
Los ajustes dentro config.ssh
se relacionan con la configuración de cómo Vagrant accederá a su máquina a través de SSH. Al igual que con la mayoría de las configuraciones de Vagrant, los valores predeterminados suelen estar bien, pero puede ajustar lo que quiera.
Configuraciones disponibles
-
config.ssh.username
(string) – Esto establece el nombre de usuario que Vagrant usará SSH como predeterminado. Los proveedores son libres de anular esto si detectan un usuario más apropiado. Por defecto, esto es “vagabundo”, ya que así es como se hacen la mayoría de las casillas públicas. -
config.ssh.password
(string) – Esto establece una contraseña que Vagrant usará para autenticar al usuario de SSH. Tenga en cuenta que Vagrant le recomienda utilizar keybasada en autenticación en lugar de una contraseña (verprivate_key_path
) debajo. Si usa una contraseña, Vagrant insertará automáticamente un par de claves siinsert_key
es true. -
config.ssh.host
(string) – El nombre de host o IP a SSH. De forma predeterminada, está vacío, porque el proveedor generalmente lo resuelve por usted. -
config.ssh.port
(entero) – El puerto en el que SSH. Por defecto, este es el puerto 22. -
config.ssh.guest_port
(entero): el puerto del invitado en el que se ejecuta SSH. Algunos proveedores lo utilizan para detectar puertos reenviados para SSH. Por ejemplo, si está configurado en 22 (el valor predeterminado) y Vagrant detecta un puerto reenviado al puerto 22 en el invitado desde el puerto 4567 en el host, Vagrant intentará usar el puerto 4567 para hablar con el invitado si no hay otro. opción. -
config.ssh.private_key_path
(string, array de cuerdas) – El camino a lo privado key para usar para SSH en la máquina invitada. Por defecto este es el privado inseguro key que se envía con Vagrant, ya que eso es lo que usan las cajas públicas. Si crea su propia caja personalizada con un SSH personalizado keyesto debería apuntar a ese privado key. También puede especificar varios privados keys configurando esto para que sea un array. Esto es útil, por ejemplo, si usa el privado predeterminado key para arrancar la máquina, pero reemplácela quizás con una más segura key luego. -
config.ssh.keys_only
(booleano): solo use SSH privado proporcionado por Vagrant keys (no utilice ninguna keys almacenado en ssh-agent). El valor predeterminado estrue
. -
config.ssh.verify_host_key
(stringsímbolo) – Realizar host estricto-key verificación. El valor predeterminado es:never
. -
config.ssh.paranoid
(booleano) – Realizar host estricto-key verificación. El valor predeterminado esfalse
.Deprecación: los
config.ssh.paranoid
La opción está en desuso y se eliminará en una versión futura. Por favor use elconfig.ssh.verify_host_key
opción en su lugar. -
config.ssh.forward_agent
(booleano) – Sitrue
, el reenvío de agentes a través de conexiones SSH está habilitado. Predeterminado a false. -
config.ssh.forward_x11
(booleano) – Sitrue
, el reenvío X11 a través de conexiones SSH está habilitado. Predeterminado a false. -
config.ssh.forward_env
(array de cuerdas) – Un array de variables de entorno del host para reenviar al invitado. Si está familiarizado con OpenSSH, esto corresponde a laSendEnv
parámetro.config.ssh.forward_env =["CUSTOM_VAR"]
-
config.ssh.insert_key
(booleano) – Sitrue
Vagrant insertará automáticamente un par de claves para usar para SSH, reemplazando el inseguro predeterminado de Vagrant. key dentro de la máquina si se detecta. Por defecto, esto es true.Esto solo tiene efecto si aún no usa privado keys para la autenticación o si confía en el inseguro predeterminado key. Si no tiene que preocuparse por la seguridad en su proyecto y desea seguir usando el valor inseguro predeterminado keyestablezca esto en
false
. -
config.ssh.proxy_command
(string) – Un comando de línea de comandos para ejecutar que recibe los datos para enviar a SSH en stdin. Esto se puede usar para representar la conexión SSH.%h
en el comando se reemplaza con el host y%p
se reemplaza con el puerto. -
config.ssh.pty
(booleano) – Sitrue
, pty se utilizará para el aprovisionamiento. Predeterminado a false.Este ajuste es un característica avanzada que no debe habilitarse a menos que sea absolutamente necesario. Rompe algunas otras características de Vagrant, y en realidad solo se expone para los casos en que es absolutamente necesario. Si puede encontrar una manera de no usar un pty, se recomienda en su lugar.
Cuando pty está habilitado, es importante tener en cuenta que la salida del comando no transmitirse a la interfaz de usuario. En su lugar, la salida se entregará en su totalidad a la interfaz de usuario una vez que se haya completado el comando.
-
config.ssh.keep_alive
(booleano) – Sitrue
esta configuración SSH enviará paquetes de mantenimiento cada 5 segundos de forma predeterminada para mantener activas las conexiones. -
config.ssh.shell
(string) – El shell que se usará al ejecutar comandos SSH desde Vagrant. Por defecto esto esbash -l
. Tenga en cuenta que esto no tiene efecto en el shell que obtiene cuando ejecutavagrant ssh
. Esta opción de configuración solo afecta al shell que se utilizará al ejecutar comandos internamente en Vagrant. -
config.ssh.export_command_template
(string) – La plantilla utilizada para generar variables de entorno exportadas en la sesión activa. Esto puede ser útil cuando se usa un shell incompatible con Bourne como el shell C. La plantilla admite dos variables que se reemplazan con la variable de entorno deseada key y valor de la variable de entorno:%ENV_KEY%
y%ENV_VALUE%
. La plantilla predeterminada es:config.ssh.export_command_template ='export %ENV_KEY%="%ENV_VALUE%"'
-
config.ssh.sudo_command
(string) – El comando a usar cuando se ejecuta un comando consudo
. Esto por defecto essudo -E -H %c
. los%c
será reemplazado por el comando que se está ejecutando. -
config.ssh.compression
(booleano) – Sifalse
, esta configuración no incluirá la configuración de compresión cuando se inserte en una máquina. Si esto no está configurado, se establecerá de forma predeterminada entrue
yCompression=yes
se habilitará con ssh. -
config.ssh.dsa_authentication
(booleano) – Sifalse
esta configuración no incluiráDSAAuthentication
cuando ssh’ing en una máquina. Si esto no está configurado, se establecerá de forma predeterminada entrue
yDSAAuthentication=yes
se usará con ssh. -
config.ssh.extra_args
(array de cadenas): este valor de configuración se pasa directamente al ejecutable ssh. Esto le permite pasar cualquier comando arbitrario para hacer cosas como hacer un túnel inverso al programa ssh. Estas opciones pueden ser banderas individuales configuradas como cadenas como"-6"
para IPV6 o un array de argumentos como["-L", "8008:localhost:80"]
para habilitar un túnel desde el puerto de host 8008 al puerto 80 en el invitado.
Al final de la post puedes encontrar las explicaciones de otros programadores, tú todavía puedes dejar el tuyo si te apetece.