Linux / Unix විධානය: sshd

නම

sshd - OpenSSH SSH daemon

සාරාංශය

sshd [- deiqtD46 ] [- b bits ] [- f config_file ] [- g login_grace_time ] [- h host_key_file ] [- k key_gen_time ] [- o විකල්පය ] [- p port ]

විස්තර

sshd (SSH Daemon) ssh (1) සඳහා daemon වැඩසටහන වේ. මෙම වැඩසටහන් එකවරම rlogin වෙනුවට සහ rsh , අනාරක්ෂිත ජාලයක් මත අනාරක්ෂිත ධාරකයන් දෙකක් අතර ආරක්ෂිත සංකේතාත්මක සන්නිවේදනයන් සැපයීම. මෙම වැඩසටහන් මඟින් හැකි ඉක්මනින් ස්ථාපනය කිරීම හා භාවිතා කිරීම පහසුය.

sshd සේවාලාභීන් වෙතින් සම්බන්ධතා සෙවීමට ඩයගොයා වේ. එය සාමාන්යයෙන් / etc / rc සිට ආරම්භයේදී එය සෑම ඇමතුමකටම නව ඩේමොනයක් වික්කා දෙබල් ඩයිෙමෝන් යතුරු හුවමාරුව, ගුප්ත කේතනය, සත්යාපනය, විධානය ක්රියාත්මක කිරීම සහ දත්ත හුවමාරුව මෙහෙයවයි. SSHD ක්රියාත්මක කිරීම මෙම SSH ප්රොටොකෝලය 1 සහ 2 යන දෙකම සමගාමීව ක්රියාත්මක වේ.

SSH ප්රොටොකෝලය වෙළුම 1

සෑම සත්කාරකයකුම සත්කාරක-විශේෂිත ආර්එස්ඒ යතුර (සාමාන්යයෙන් 1024 බිටු) සත්කාරකය හඳුනා ගැනීමට භාවිතා කරයි. ඊට අමතරව, ඩේමොනය ආරම්භ වන විට, එය සර්වර ආර්එස්ඒ යතුර (සාමාන්යයෙන් 768 බිටු) උත්පාදනය කරයි. මෙම යතුර භාවිතා කර තිබේ නම්, එය සෑම පැයක්ම නැවත ප්රතිස්ථාපනය කර ඇති අතර තැටිය මත කිසි විටෙක ගබඩා කර නොමැත.

සේවාලාභියෙක් ඩේමනය සම්බන්ධ කරන සෑම විටම එහි පොදු සත්කාරක සහ සර්වර් යතුරු සමඟ ප්රතිචාර දක්වයි. සේවාලාභියා විසින් එය වෙනස් කර නැති බවට තහවුරු කරගැනීමට RSA ධාරක යතුර සමඟ සසඳන විට එහි ම දත්ත සමුදායට සසඳා ඇත. පසුව සේවාලාභියා 256-bit සසම්භාවී අංකයක් උත්පාදනය කරයි. එය සත්කාරකයේ යතුර සහ සර්වර් යතුර භාවිතා කරමින් මෙම අහඹු සංඛ්යාව සංකේතාකනය කරයි. එන්ක්රිප්ට් කර ඇති අංකය සේවාදායකයට යවනු ලැබේ. දෙපාර්ශවයේම දෙවැන්න මෙම සැළසූම් අංකය සැසිය තුළ සියලු සන්නිවේදනයන් සංකේතනය කිරීමට යොදා ගන්නා සැසි යතුරක් ලෙස භාවිතා කරයි. මෙම සැසියෙහි ඉතිරි කොටස සංකේතාත්මක කේතාංකයක් භාවිතා කරමින්, වර්තමාන Blowfish හෝ 3DES භාවිතා කරමින් සංකේතාත්මකව භාවිතා කරනු ලැබේ. සේවාදායකයා විසින් සපයනු ලබන අයගෙන් භාවිතා කිරීම සඳහා සංකේතාංකන ඇල්ගොරිතම තෝරාගන්නා සේවාදායකයා තෝරා ගනී.

ඊළඟට සර්වරය හා සේවාදායකයා සත්යාපනය කිරීමේ සංවාදයක් ඇතුල් කරයි. සේවාලාභියා උත්සාහ කරන්නේ, .rhosts අනන්යතාවය තහවුරු කිරීම, .Rhosts සත්යාපනය RSA සත්කාරක අනන්යතාවය සමඟ ඒකාබද්ධව, RSA අභියෝග-ප්රතිචාර සත්යාපනය හෝ මුරපදය පදනම් කරගත් සත්යාපනය .

Rhosts සත්යාපනය සාමාන්යයෙන් අනාරක්ෂිත බැවින් එය අක්රිය කර ඇති නමුත් අවශ්ය වුවහොත් සේවාදායකයේ මානකරන ගොනුව තුල සක්රීය කළ හැක. Rshd rlogind සහ rexecd අක්රිය කර ඇත්නම් පද්ධති ආරක්ෂාවද වැඩි දියුණු කර නැත. එබැවින් පරිගණකය තුල rlogin සහ rsh සම්පූර්ණයෙන්ම අක්රීය කර ඇත.

SSH ප්රොටොකෝලය වෙළුම 2

2 අනුවාදය එලෙසම ක්රියා කරයි: සෑම සත්කාරකයකුම සත්කාරක-විශේෂිත යතුරක් (hosts-specific key) (RSA හෝ DSA) ධාරකය හඳුනාගැනීමට භාවිතා කරයි. කෙසේ නමුත්, ඩේමොනය ආරම්භ වන විට සර්වර් යතුරක් උත්පාදනය නොකරයි. Diffie-Hellman ප්රධාන ගිවිසුමක් හරහා ඉදිරි ආරක්ෂක කටයුතු සපයනු ලැබේ. මෙම ප්රධාන ගිවිසුමේ හවුල් සැසි යතුරක් ප්රතිඵල ලබයි.

මෙම සැසියෙහි ඉතිරි කොටස සංකේතාත්මක කේතාංකයකින් සංකේතවත් කර ඇති අතර 128 Bit AES, Blowfish, 3DES, CAST128, Arcfour, 192 bit AES හෝ 256 bit AES භාවිතා කර සංකේතනය කර ඇත. සේවාදායකයා විසින් සපයනු ලබන අයගෙන් භාවිතා කිරීම සඳහා සංකේතාංකන ඇල්ගොරිතම තෝරාගන්නා සේවාදායකයා තෝරා ගනී. අතිරේකව, සැසි අඛණ්ඩතාව සපයනු ලබන්නේ ගුප්ත තැපැල් පණිවිඩ සත්යාපන කේතය (hmac-sha1 හෝ hmac-md5) විසිනි.

ප්රොටොකෝල් අනුවාදය 2 මගින් පොදු යතුරු පදනම් කරගත් පරිශීලකයෙකු (PubkeyAuthentication) හෝ සේවාලාභි සත්කාරක (HostbasedAuthentication) සත්යාපන ක්රමය, සාම්ප්රදායික මුරපද සත්යාපනය සහ අභියෝග-ප්රතිචාර පදනම් කරගත් ක්රමයන් සපයයි.

විධානය ක්රියාත්මක කිරීම සහ දත්ත නිර්යාත කිරීම

සේවාදායකයා සාර්ථක ලෙසම සත්යාපනය කර ඇත්නම්, සැසිය සූදානම් කිරීමේ සංවාදයක් ඇතුල් කරනු ලැබේ. මේ අවස්ථාවේදී සේවාලාභියාට ව්යාජ-ටී, X11 සම්බන්ධතා යැවීම, TCP / IP සම්බන්ධතාවයන් යොමු කිරීම හෝ ආරක්ෂිත නාලිකාව හරහා අනන්යතාවය තහවුරු කිරීමේ නියෝජිත සම්බන්ධය යැවීම වැනි දේවල් ඉල්ලා සිටිය හැක.

අවසාන වශයෙන්, සේවාදායකයා shell එකක් හෝ විධානයක් ක්රියාත්මක කිරීම ඉල්ලා සිටී. ඉන්පසු පාර්ශ්වයන් සැසි මාදිලිය තුළට ඇතුළු වේ. මෙම මාදිලියේදී ඕනෑම පැත්තක ඕනෑම අවස්ථාවක දත්ත යැවිය හැකි අතර, එම දත්ත සේවාදායක පැත්තේ සහ කවුළුව හෝ සේවාදායකයේ පාර්ශවයේ කවුළුවේ / ආඥාව වෙත එවනු ලැබේ.

පරිශීලක වැඩ සටහන අවසන් වන විට X11 සහ අනෙකුත් සම්බන්ධතා වසා දමා ඇති විට, සේවාදායකය විසින් සේවාදායකයා පිටවන විධාන තත්ත්වය client සහ Client වෙත පිටවීම ය.

sshd විධාන රේඛා විකල්පයන් හෝ මානකරන ගොනුව භාවිතා කර මානකල හැක. විධාන රේඛා විකල්පයන් මානකරන ගොනුව තුල සඳහන් කර ඇති අගයන් අභිභවා ඇත.

sshd එහි සංයුති ගොනුව නැවත සංඥාපනය කරන විට සංඥාව ලැබෙනු ඇත, SIGHUP ලෙස එය ආරම්භ කරන ලද නම සමඟ, එනම්, / usr / sbin / sshd

විකල්පයන් පහත පරිදි වේ:

-බිට බිටු

සේවාදායකයේ ප්රධාන මූලාරම්භක 1 සේවාදායකයේ මූලික (බිටු 768) බිට් ගණන නියම කරනු ලැබේ.

-d

Debug මාතය. සේවාදායකය විසින් වින්ඩෝස් ඩොග්රු නිමැවුම් පද්ධතියේ ලොග් වෙත යවයි. සේවාදායකය ක්රියා නොකරනු ඇති අතර එක් සම්බන්ධතාවක් පමණක් ක්රියා කරයි. මෙම විකල්පය සර්වරය සඳහා දෝෂහරණය කිරීම සඳහා පමණි. බහු-ඩී විකල්පයන් දෝෂහරණය මට්ටම වැඩි කරයි. උපරිමය 3 කි.

-ඊ

මෙම විකල්පය නියම කර ඇති විට, sshd පද්ධතියේ ප්රස්ථාරය වෙනුවට සම්මත දෝෂයට ප්රතිදානය යවනු ඇත.

-f සැකසුම්_ගොනුව

මානකරන ගොනුවෙහි නම නියම කරයි. ප්රකෘති වන්නේ / etc / ssh / sshd_config sshd කිසිඳු මානකරන ගොනුවක් ඇත්නම් ආරම්භ කිරීම ප්රතික්ෂේප කරයි.

-g login_grace_time

සේවාලාභීන් සඳහා සහන කාලය ලබා දීමට (තමන් තත්පරයට තත්පර 120). සේවාදායකයා මෙම තත්පර ගණන ඇතුලත පරිශීලකයා සත්යාපනය කිරීමට අසමත් වුවහොත්, සේවාදායකය විසන්ධි වී ඉන් පිටවෙයි. ශුන්ය වටිනාකමක් නොමැත.

-h host_key_file

සත්කාරක යතුර කියවනු ලබන ගොනුව නියම වේ. Sshd root ලෙස නොසිටින්නේ නම් මෙම විකල්පය ලබා දිය යුතු වේ (සාමාන්යයෙන් සත්කාරක ප්රධාන ගොනුව සාමාන්යයෙන් කිසිවෙකු විසින් root කියවිය නොහැක). ප්රකෘති අනුවාදය සඳහා වන / etc / ssh / ssh_host_key 1 සහ / etc / ssh / ssh_host_rsa_key සහ / etc / ssh / ssh_host_dsa_key සඳහා වෙනස් වේ. වෙනත් ප්රොටොකෝල මූල ගොනු සහ වෙනත් සත්කාරක යතුර සඳහා ඇල්ගොරිතම.

-මම

Sshd inetd සිට ක්රියාත්මක වේ. sshd සාමාන්යයෙන් inetd සිට ක්රියාත්මක නොවේ. එය සේවාදායකය වෙත ප්රතිචාර දැක්වීමට පෙර සේවාදායකයේ යතුර උත්පාදනය කල යුතු අතර, මෙය තත්පර 10 ක් ගතවනු ඇත. සෑම විටම යතුර නැවත පණ ගැන්වීම සඳහා සේවාදායකයන්ට දිගු කාලයක් බලා සිටිය යුතු විය. කෙසේ වෙතත්, කුඩා ප්රධාන ප්රමාණවලින් (උදා. 512) sched භාවිතා කරමින් inetd භාවිතා කළ හැකිය.

-k key_gen_time

කොපමන සංඛ්යාත ප්රොටෝකෝලය අනුවාදය 1 සර්වර් යතුර නැවත නැවත උත්පාදනය කරන්නේ කොපමණ වේ ද (තත්පර 3600 කින් හෝ එක පැයකට පෙර). යතුර සාමාන්යයෙන් යලි පණගැන්වීම සඳහා පෙලඹීම යතුර ඕනෑම තැනක ගබඩා කර නොමැති අතර, පැයකට පමණ පසු, යන්ත්රය කැඩී ගිය හෝ භෞතිකව අල්ලා ගන්නා ලද වුවද පණිවිඩ හුවමාරු කරගැනීමේ යතුර එවීම සඳහා යතුර යලි හිසරහගත කළ නොහැකි ය. ශුන්ය අගයක් මඟින් යතුර කිසි විටෙකත් ප්රකෘතිමත් නොකරන බව පෙන්නුම් කරයි.

-O විකල්පය

මානකරන ගොනුව තුල භාවිතා කරන ආකෘතියේ විකල්පයන් භාවිතා කිරීමට භාවිතා කල හැක. මෙය වෙනම විධාන රේඛා ධජයක් නොමැති විකල්ප දක්වනු ලැබේ.

-p වරාය

සම්බන්ධතාවය සේවාදායකය සඳහා සවන්දිය යුතු වේ (පෙරනිමි 22). බහු වරාය විකල්පයන් අවසර දෙනු ලැබේ. වින්යාස ගොනුවේ නිශ්චිතව දක්වන ලද වරාය නොසලකා හරිනු ලබයි.

- q

නිහඬ ආකාරය. පද්ධති ලොගය වෙත කිසිවක් යවනු නොලැබේ. සාමාන්යයෙන් ආරම්භය, සත්යාපනය සහ එක් එක් සම්බන්ධතාවය අවසන් කිරීම ලොග්වී ඇත.

-ටී

පරීක්ෂණ මාතය. යතුරු සැකසුම් ගොනුව හා වලංගු භාවය වල වලංගුභාවය පරීක්ෂා කරන්න. වින්යාස කිරීමේ විකල්පයන් වෙනස් විය හැකි බැවින් sshd යාවත්කාලීන කිරීම සඳහා මෙය ප්රයෝජනවත් වේ.

-එම් ලෙන්

මෙම විකල්පය දුරස්ථ ධාරක නාමය දරණ උම්ම්ප් ව්යුහය තුළ ක්ෂේත්රයේ ප්රමාණය නියම කිරීම සඳහා භාවිතා වේ. විසඳන ලද සත්කාරක නාමය len ට වඩා ටැංකි දශම අගය භාවිතා කරනු ඇත. මෙම ක්ෂේත්රය අනිවාර්යයෙන්ම හදුනාගැනීම සඳහා මෙම ක්ෂේත්රය පිරවීම සඳහා සත්කාරකයන් ඉතා දිගු සත්කාරක නාමයන් හට ඉඩ දෙයි. නියම කිරීම - u0 මගින් පෙන්වනුයේ තිත් දශාංශික ලිපිනයන් utmp ගොනුව තුලට තැබිය යුතුය. - u0sshd වල DNS විමසීම් වැළැක්වීම සඳහා භාවිතා කරනු ඇත, සත්යාපනය කිරීමේ යාන්ත්රණය හෝ මානකරනය අවශ්ය නොවේ නම්. DNS අවශ්ය විය හැකි සත්යාපන යාන්ත්රණයන් වන්නේ RhostsAuthentication RhostsRSAAuthentication HostbasedAuthentication සහ ප්රධාන ගොනුවේ = රටා-ලැයිස්තුවේ විකල්පය භාවිතා කිරීමයි. DNS අවශ්ය වන මානකරන විකල්පයන් AllowUsers හෝ DenyUsers තුළ USER @ HOST රටාව භාවිතා කරති

- ඩී

මෙම විකල්පය නියම කර ඇති විට sshd ඉවත් නොවන අතර එය ඩීමන් බවට පත් නොවේ. මෙය පහසුවෙන් පාලනය කිරීම සිදුවේ

-4

Sshd භාවිතා කරන්නේ IPv4 ලිපිනය පමණක් භාවිතා කිරීම සඳහා පමණි.

-6

Sshd සඳහා IPv6 ලිපිනයන් පමණක් භාවිතා කිරීම.

මානකරන ගොනුව

sshd / etc / ssh / sshd_config හි සිට සැකසුම් දත්ත කියවීම (හෝ විධාන රේඛාවේ ඇති f - සමඟ දක්වා ඇති ගොනුව). ගොනු ආකෘතිය සහ වින්යාස විකල්පයන් sshd_config5 හි විස්තර කර ඇත.

ලොගින් ක්රියාවලිය

පරිශීලකයෙකුට සාර්ථකව පිවිසෙන විට, sshd පහත දැක්වෙයි:

  1. පිවිසුම TTY මත පවතී නම්, සහ විධානයක් නිශ්චිතව නියම කර නොමැත, අවසන් පිවිසුම් කාලය සහ / etc / motd මුද්රණය (මානකරන ගොනුව තුල වලක්වා නැත්නම් $ HOME / .hushlogin Sx FILES කොටස බලන්න).
  2. පිවිසුම TTY මත නම්, පිවිසුම් කාලය වාර්තා කරයි.
  3. චෙක්පත් / etc / nologin පවතී නම්, අන්තර්ගතයන් සහ පිටවීම් මුද්රණය (root හැර).
  4. සාමාන්ය පරිශීලක වරප්රසාද සමඟ පවත්වාගෙන යන වෙනස්කම්.
  5. මූලික වටපිටාව සකස් කරයි.
  6. එය පවතියි නම් එය $ HOME / .ssh / පරිසරයට කියවිය හැකි අතර පරිශීලකයන්ට තම පරිසරය වෙනස් කිරීමට ඉඩ ලබා දේ. PermitUserEnvironment විකල්පයේ sshd_config5 හි බලන්න.
  7. පරිශීලකගේ නිවෙස් බහලුම වෙත වෙනස් වේ.
  8. $ HOME / .ssh / rc නම් එය ක්රියාත්මක වේ; / etc / ssh / sshrc පවතී නම් එය ක්රියාත්මක කරයි; වෙනත් ආකාරයකින් xauth ක්රියා කරයි. `` Rc '' ගොනු X11 සත්යාපන ප්රොටෝකෝලය සහ සම්මත ආදානයේ කුකීස් ලබා දී ඇත.
  9. පරිශීලකයාගේ ශෙලයන් හෝ විධානය ක්රියාත්මක කරයි.

Authorized_Keys ගොනු ආකෘතිය

$ HOME / .ssh / authorized_keys යනු ප්රොටොකෝ 1 අනුවාදයේ සහ පොදු පොදු සත්යාපනය සඳහා (PubkeyAuthentication) සඳහා විකල්ප අවසරයක් ලබා දී ඇති පොදු යතුරු ලැයිස්තුගත කරන ලද පෙරනිමි ගොනුව. 2. විකල්ප ගොනුවක් නිශ්චය කිරීමට AuthorizedKeysFile භාවිතා කළ හැක.

එක් එක් පේළියෙහි එක් යතුරක් අඩංගුය (හිස් පේළි සහ රේඛා # ලෙසින් ආරම්භ වන රේඛාවන් නොසලකා හරිනු ලැබේ). සෑම ආර්එස්එස් පොදු යතුර හිස් අවකාශයකින් වෙන් කර ඇති පහත සඳහන් ක්ෂේත්ර වලින් සමන්විත වේ: විකල්ප, බිටු, ඝාතීය, මොඩියුලස්, විවරණයක්. එක් එක් ප්රොටොකෝලය අනුවාදය 2 පොදු යතුරකින් සමන්විත වේ: විකල්ප, ප්රධාන යතුර, base64 සංකේතාත්මක යතුර, විවරණයක්. විකල්ප ක්ෂේත්රය විකල්පයකි; රේඛාව නොම්මරයක් ආරම්භ වන්නේද නැද්ද යන්න තීරණය කරනු ලබන්නේ එහි පිහිටීම තීරණය කිරීමෙනි (විකල්ප ක්ෂේත්රය කවදාවත් අංකයක් සමඟ ආරම්භ නොවේ දැයි). බිටු, ඝාතනය, මොඩියුලය සහ විවේචන ක්ෂේත්රයන් Protocol 1 අනුව RSA යතුර ලබා දෙයි; විචාරක ක්ෂේත්රය කිසිවක් සඳහා භාවිතා නොකෙරේ. නමුත් පරිශීලකයා යතුර හඳුනාගැනීමට පහසු වේ. මූලපදයේ අනුවාදය 2 සඳහා keytype යනු `` ssh-dss '' හෝ `` ssh-rsa ''

මෙම ගොනුවේ පේළි සාමාන්යයෙන් බයිට් ගණන සිය ගණනක් (පොදු යතුරු සංකේතයේ ප්රමාණය නිසා) සලකන්න. ඒවා ටයිප් කිරීමට ඔබට අවශ්ය නැත; ඒ වෙනුවට, හැඳුනුම් පත්රය id_dsa.pub හෝ id_rsa.pub ගොනුව පිටපත් කර එය සංස්කරණය කරන්න.

sshd බිටු 768 ක මූල 1 සහ මූල 2 යතුරු සඳහා අවම RSA යතුරු මොඩියුලය බල කරයි.

විකල්පයන් (නම් තිබේ නම්) කොමාවකින් වෙන්වූ විකල්ප පිරිවිතර වලින් සමන්විත වේ. ද්විත්ව උපුටා දැක්වීම් තුළ හැර, ඉඩ ලබා නොදේ. පහත දැක්වෙන විකල්ප පිරිවිතරයන්ට සහය දක්වනු ලැබේ (විකල්ප වචන යන්තම් අකර්මණ්ය නොවන බව සලකන්න):

= රට-ලැයිස්තුව

පොදු යතුරු සත්යාපනය හැරුණු විට, දුරස්ථ ධාරකයේ කැනොනිකල් නමට කොමාවන්-වෙන් කරන ලද රටා ලැයිස්තුවේ (* * සහ '?' ආදේශක ලෙස සේවය කළ යුතුය). මෙම ලැයිස්තුවට '!' සමඟ උපසර්ග කිරීමෙන් උපහාස කෙරෙනු ඇත. ; කැනොනිකල් ධාරක නාමය නිෂේධිත රටාවකට ගැලපෙයි නම්, යතුර භාර නොගනී. මෙම විකල්පයේ පරමාර්ථය වන්නේ විකල්පයේ ආරක්ෂාව වැඩි කිරීමයි: පොදු යතුරු සත්යාපනය මඟින් ජාලය හෝ නාම සේවාදායක හෝ කිසිවක් විශ්වාස නොකරයි (නමුත් යතුර); කෙසේවෙතත්, යමෙකු යම්කිසි යතුරක් සොරකම් කරන්නේ නම්, යතුර ලෝකයේ ඕනෑම තැනක සිට ලොග් වීමට ඉඩ ලබා දේ. මෙම අතිරේක විකල්පය සොරකම් කළ යතුර භාවිතා කිරීම වඩාත් අපහසු වේ (නාමයේ සර්වර් සහ / හෝ රවුටර් පමණක් ප්රධාන යතුරට යට විය යුතුය).

විධානය = විධානය

මෙම යතුර සත්යාපනය සඳහා භාවිතා කරන සෑම විටම විධානය ක්රියාත්මක වේ. පරිශීලකයා විසින් සපයන ලද විධානය (තිබේ නම්) නොසලකා හරිනු ලැබේ. සේවාදායකය pty සඳහා ඉල්ලීමක් නම්, විධාන පත්යතනයක් pty මත ක්රියාත්මක වේ නම්; එසේ නොමැති නම් එය ටීටි තොරව ක්රියාත්මක වේ. 8-bit පවිත්ර නාලිකාවක් අවශ්ය නම්, pty එකක් ඉල්ලා සිටිය යුතු නැත, හෝ නො-pty යන්න නියම කළ යුතුය. Backslash සමඟ එය උපුටා දැක්වීම මඟින් විධානය තුලට ඇතුළත් කළ යුතුය. යම් විකල්පයක් සඳහා නිශ්චිත මෙහෙයුමක් සඳහා ඇතැම් පොදු යතුරු සීමා කිරීමට මෙම විකල්පය ප්රයෝජනවත් විය හැකිය. උදාහරණයක් ලෙස දුරස්ථ බැකප් අනුමත වීමට ප්රධාන යමක් විය හැකි නමුත් කිසිවක් නැත. TCP / IP සහ / හෝ X11 යොමු කිරීම මඟින් සේවාදායකයා විසින් නිශ්චිතවම තහනම් කළ හැකිය. මෙම විකල්පය shell, command හෝ subsystem execution ක්රියාත්මක වන බව සලකන්න.

environment = NAME = අගය

මෙම යතුර භාවිතා කරමින් ලොග් වීම පරිසරය වෙත එකතු කරනු ලැබේ. පාරිසරික විචල්යයන් වෙනත් ආකාරයේ පෙරනිමි පරිසර අගයන් අභිබවා යනවා. මෙම වර්ගයේ බහු විකල්පයන් අවසර දෙනු ලැබේ. පෙර සැකසුම මඟින් පරිසර සැකසුම අක්රිය කර ඇති අතර PermitUserEnvironment විකල්ප මගින් පාලනය වේ. UseLogin සක්රිය නම් මෙම විකල්පය ස්වයංක්රීයව අක්රිය වේ.

නැව්-වරාය-යොමු කිරීම

මෙම යතුර සත්යාපනය සඳහා භාවිතා කරන විට TCP / IP යොමු කිරීම තහනම් කරයි. සේවාලාභියෙකු විසින් කරන ලද පෙරටු ඉල්ලීම් නැවත දෝෂයක් ලබා දෙනු ඇත. උදාහරණයක් ලෙස, මෙම විධානය භාවිතා කිරීම සඳහා භාවිතා කල හැක.

No-X11-යොමු කිරීම

මෙම යතුර සත්යාපනය සඳහා භාවිතා කරන විට X11 යොමු කිරීම තහනම් කරයි. සේවාලාභියා විසින් X11 ඉදිරි ඉල්ලීම් දෝෂයක් නැවත ලබා දෙනු ඇත.

no-agent-forwarding

මෙම යතුර සත්යාපනය සඳහා භාවිතා කරන විට සත්යාපන නියෝජිතයන් යොමු කිරීම තහනම් කරයි.

no-pty

Tty වෙන්වීම වළක්වයි (PTY වෙන් කිරීම සඳහා ඉල්ලීමක් අසමත් වේ).

permitopen = සත්කාරක: වරාය

දේශීය `` ssh -L '' ප්රෝෆර්ට් කිරීම සීමා කර ඇති අතර එමඟින් නිශ්චිත සත්කාරක සහ වරාය වෙත සම්බන්ධ වීමට ඉඩ ඇත. IPv6 ලිපින විකල්ප ආදේශකයක් සමඟ නිශ්චිතව දැක්විය හැක: සත්කාරක / වරාය බහු පරිමාණ විකල්පයන් කොමා මඟින් වෙන් කළ හැක. නිශ්චිත ධාරක නාමයන් අනුකෘති ගැලපීම සිදු නොකෙරේ, ඒවා සත්ය වසම් හෝ ලිපිනයන් විය යුතුය.

උදාහරණ

1024 33 12121 ... 312314325 ylo@foo.bar

= "* .. niksula.hut.fi,! pc.niksula.hut.fi" 1024 35 23 ... 2334 ylo @ niksula

command = "dump / home", no-pty, no-port-forwarding 1024 33 23 ... 2323 backup.hut.fi

permitopen = "10.2.1.55:80", permitopen = "10.2.1.56:25" 1024 33 23 ... 2323

Ssh_Known_Hosts ගොනු ආකෘතිය

/ Etc / ssh / ssh_known_hosts සහ $ HOME / .ssh / known_hosts ගොනු සියළු සුප්රසිද්ධ සත්කාරකයන් සඳහා සත්කාරක පොදු යතුරු අඩංගු වේ. ගෝලීය ගොනුව පරිපාලක විසින් සකස් කළ යුතුය (විකල්ප), සහ පරිශිලක ගොනුව ස්වයංක්රීයව පවත්වාගෙන යයි: පරිශීලකයා නොදන්නා සත්කාරකයකු සිටුවම් කරන විට එය එක් පරිශීලක ගොනුවකට එක් කරයි.

මෙම ගොනු වල එක් පේළියක් පහත සඳහන් ක්ෂේත්ර අඩංගු වේ: සත්කාරක නම්, බිටු, ඝාතීය විචල්ය, මොඩියුලස්, විවරණයක්. ක්ෂේත්ර වෙන්කරන ලද්දේ අවකාශයෙනි.

සත්කාරක නාමයන් කොමාවකින් වෙන් කරන ලද රටා ලැයිස්තුව ('*' සහ '?' ආදේශක ලෙස ක්රියාකරයි); සෑම රටාවකටම, කැනොනිකල් ධාරක නාමය (පාරිභෝගිකයා සත්යාපනය කිරීමේදී) හෝ පරිශීලක නාමය සපයන ලද නමට එරෙහිව (සර්වරයක් සත්යාපනය කිරීමේදී) සමාන වේ. මීට පෙර '!' නිෂේධනය දැක්වීම සඳහා: සත්කාරක නාමය නිෂේධිත රටාවකට ගැලපෙන්නේ නම්, එය අනුපිළිවෙලට (එම රේඛාව මගින්) පිළිගන්නේ නැත.

බිටු, ඝාතකයා සහ මාපාංකය ආර්එස්ඒ ධාරක යතුරෙන් සෘජුවම ගනු ලැබේ; ඒවා ලබාගත හැක, උදා. /etc/ssh/ssh_host_key.pub විකල්පය අවකාශය ක්ෂේත්රයේ අවසානය දක්වාම අඛණ්ඩව භාවිතා කරනු ලැබේ.

'#' සහ ආරම්භක රේඛාවන් හිස් පේළි අදහස් ලෙස නොසලකා හරිනු ලැබේ.

ධාරක සත්යාපනය සිදු කරන විට, යම් ගැලපෙන රේඛාවක් නිසි යතුරක් තිබේ නම් සත්යාපනය පිළිගනු ලැබේ. එම නිසා, එම නාමයන් සඳහා පේළි කිහිපයක් හෝ වෙනස් ධාරක යතුරු ඇති කිරීමට ඉඩ ලබා දීම (නමුත් නිර්දේශ නොකරනු ඇත). විවිධ වසම් වලින් ධාරක නාම කෙටි ආකෘති ගොනු ගොනුවේ තබා ඇති විට මෙය අනිවාර්යයෙන් සිදුවනු ඇත. ගොනු වලට ගැටුම්කාරී තොරතුරු අඩංගු විය හැකි ය; වලංගු තොරතුරු සොයා ගත හැකි නම්, ගොනුවේ සිට සනාථ වුවහොත් සත්යාපනය පිළිගනු ලැබේ.

මෙම ගොනු වල පේළි සාමාන්යයෙන් අක්ෂර සියගණනක් වන බව සලකන්න. ඔබ අනිවාර්යයෙන්ම ධාරක යතුරු ටයිප් කිරීමට අවශ්ය නොවේ. ඒ වෙනුවට, පිටපත් කිරීමකින් හෝ /etc/ssh/ssh_host_key.pub ගැනීමෙන් සහ ඉදිරියට යන ධාරක නාමයන් එකතු කිරීම.

උදාහරණ

..., 130.233.208.41 1024 37 159 ... 93 closenet.hut.fi cvs.openbsd.org, 199.185.137.3 ssh-rsa AAAA1234 ..... =

බලන්න

scp (1), sftp (1), ssh (1), ssh-add1, ssh-agent1, ssh-keygen1, login.conf5, модули (5), sshd_config5, sftp-server8

T. Ylonen T. Kivinen එම්. සාරීන්න් ටී. රින්න් එස්. ලෙටීන්න් "SSH ප්රොටොගල් ආකෘතිය" කෙටුම්පත-ietf-secsh-architecture-12.txt ජනවාරි 2002

එම්. ෆ්රීඩ්ල් එන්. පෝවෝස් ඩබ්ලිව්. ඒ. සිම්ප්සන් "එස්එස්එච් ප්රවාහන ස්ථරය ප්රොටෝකෝලය හුවමාරුව" ඩීෆී-හෙල්මන් කන්සියුමර් " කෙටුම්පත - ietf-secsh-dh-group-exchange-02.txt ජනවාරි 2002

වැදගත්: ඔබේ විශේෂ පරිගණකයේ විධානයක් භාවිතා කරන ආකාරය බැලීමට මිනිසා විධානය ( % man ) භාවිතා කරන්න.