ሊነክስ / ዩኒክስ ትእዛዝ: sshd

ስም

sshd - OpenSSH SSH ዲኔ

ማጠቃለያ

sshd [ -diqtD46 ] [- b ቢት ] [- f config_file ] [- g login_grace_time ] [- h host_key_file ] [- k key_gen_time ] [- o አማራጭ ] [- port ] [- u len ]

መግለጫ

sshd (SSH Daemon) ለ ssh (1) የ daemon ፕሮግራም ነው. እነዚህ ፕሮግራሞች በጋራ በመሆን rlogin ይተካሉ እና rsh እና ደኅንነቱ ባልተረጋገጠ አውታረ መረብ ላይ ባልሆኑ አስተማማኝ በሆኑ ሁለት አስተማማኝ ግንኙነቶች መካከል ደህንነታቸው የተጠበቁ ግንኙነቶችን ያቀርባል. መርሃግብሮቹ በተቻላቸው መጠን ለመጫን እና ለመጠቀም ቀላል እንዲሆኑ ታስቦ የተሰራ ነው.

sshd ከደንበኛዎች የሚመጡ ግንኙነቶችን የሚያዳምጥ ዴሞን ነው. ብዙውን ጊዜ ከ / etc / rc ጀምሮ ነው የተጀመረው. ለእያንዳንዱ ገመድ ግንኙነት አዲስ ስለ ኮምፒውተር. በ forked daemons ቁልፍ ልውውጥ, ምስጠራ, ማረጋገጥ, የትዕዛዝ አፈፃፀም እና የውሂብ ልውውጥ ይይዛል. ይህ የ sshd ትግበራ ሁለቱንም የ SSH ፕሮቶኮል ስሪት 1 እና 2 ይደግፋል.

SSH ፕሮቶኮል ሥሪት 1

እያንዳንዱ አስተናጋጅ ለዋናው አስተናጋጅ የተወሰነ የ RSA ቁልፍ (በአጠቃላይ 1024 ቢት) አለው. በተጨማሪም, ዲማው ሲነሳ, የአገልጋይ RSA ቁልፍን (በተለምዶ 768 ቢት) ይፈጥራል. ይህ ቁልፍ ጥቅም ላይ ሲውል በየሰዓቱ ዳግም ይፈጠራል, እና በጭራሽ አይሰራም.

አንድ ደንበኛ ዳውሮሱን ከህዝብ አስተናጋጁ እና የአገልጋይ ቁልፎች ጋር በሚገናኝበት ጊዜ ሁሉ. ደንበኛው ያልተስተካከለ መሆኑን ለማረጋገጥ የ RSA አስተናጋጅ ቁልፉን ከራሱ የውሂብ ጎታ ጋር ያነጻጽራል. ከዚያም ደንበኛው 256 ቢት ነጋዴ ቁጥርን ይፈጥራል. ይህ የአጻጻፍ ቁልፍ እና የአገልጋይ ቁልፍን በመጠቀም ይህን ይህንን ቁጥር ያጣራል እና ኢንክሪፕት የተደረገውን ቁጥር ወደ አገልጋዩ ይልካል. ከዚያም ሁለቱንም ወገኖች በዘፈቀደ ሁሉንም ተጨማሪ ግንኙነቶች ኢንክሪፕት ለማድረግ የሚያገለግል የክፍለ ጊዜ ቁልፍን ይጠቀማሉ. ቀሪው ክፍለ ጊዜ በነባሪነት ጥቅም ላይ እየዋለ ያለው በወቅቱ Blowfish ወይም 3DES በሚባል መደበኛ ሚስጥራዊ ኮድ በመጠቀም ተመስጥሯል. ደንበኛው በአገልጋዩ ከሚቀርቡት ውስጥ ጥቅም ላይ የዋለውን የኢንክሪፕሽን ስልተ-ቀመር ይመርጣል.

ቀጥሎም አገልጋዩ እና ደንበኛው የማረጋገጫ መገናኛ ይጫኑ. ደንበኛው የራስን ማረጋገጥ በመጠቀም የራሱን ማረጋገጥ ይፈልጋል. የ RHosts ማረጋገጫ, .rhosts ማረጋገጫ ከ RSA አስተናጋጅ ማረጋገጥ, የ RSA ፈተና-ምላሽ ማረጋገጫ, ወይም በይለፍ ቃል ላይ የተመሰረተ ማረጋገጥ .

Rhosts ማረጋገጫ በመሠረቱ በመሠረቱ ደህንነቱ ያልተጠበቀ ነው, ነገር ግን ከተፈለገ በአገልጋይ ውቅር ፋይል ውስጥ ሊነቃ ይችላል. Rshd rlogind እና rexecd የተሰናከሉ ካልሆኑ (ይህም rlogin እና rsh ን በማሽኑ ውስጥ ሙሉ ለሙሉ ማሰናከል እስካልቻለ ድረስ) የስርዓት ደህንነት አይሻሻልም.

SSH ፕሮቶኮል ስሪት 2

ስሪት 2 ተመሳሳይ ሥራ ያከናውናል: አስተናጋጁ ለመለየት እያንዳንዱ አስተናጋጅ አስተናጋጅ ቁልፍ (RSA ወይም DSA) አለው. ሆኖም ግን, ዲማው ሲጀምር, የአገልጋይ ቁልፍን አያስገኝም. አስተላላፊ ደህንነት በዲጂ-ኸርማን ቁልፍ ስምምነት በኩል ይቀርባል. ይህ ቁልፍ ስምምነት የተጋራው የክፍለ ጊዜ ቁልፍን ያስከትላል.

የተቀሩት ክፍለ ጊዜዎች በአሁኑ ጊዜ 128 ቢት ኤ.ኤስ.ኤ, Blowfish, 3DES, CAST128, Arcfour, 192 bit AES, ወይም 256 bit AES በመጠቀም የተመሰጠቡ ናቸው. ደንበኛው በአገልጋዩ ከሚቀርቡት ውስጥ ጥቅም ላይ የዋለውን የኢንክሪፕሽን ስልተ-ቀመር ይመርጣል. በተጨማሪም የክፍለ-ጊዜ ጥብቅነት በሚስጥራዊ የማረጋገጫ ኮድ (hmac-sha1 ወይም hmac-md5) በኩል ይሰጣል.

የፕሮቶኮል ስሪት 2 የህዝብ ቁልፍን መሰረት ያደረገ ተጠቃሚን (የፒኪ አሽቲክቲቭ) ወይም የደንበኛ አስተናጋጅ (HostbasedAuthhentication) ማረጋገጫ ዘዴ, በተለምዶ የሚስጥር የይለፍ ቃል ማረጋገጥ, እና ፈታኝ-ምላሽ ሰጪ ዘዴዎች ያቀርባል.

ትዕዛዝ አፈፃፀምና ውሂብ ማስተላለፍ

ደንበኛው እራሱን ማረጋገጥ ከጀመረ, ክፍለ ጊዜውን ለማዘጋጀት አንድ መገናኛ ይገባል. በዚህ ጊዜ ደንበኛው የሃሳብ አጻጻፍን, የ X11 ግፊቶችን ማስተላለፍ, የ TCP / IP ግንኙነቶችን ማስተላለፍ, ወይም ምስጢራዊ ሰርጥ በኔትወርክ ግንኙነት በኩል በማስተናገድ ላይ ያለውን ግንኙነት ማስተላለፍ ይችላል.

በመጨረሻም ደንበኛው አንድ ሾል (ሾት) ወይም የአስራት ትዕዛዝ ይጠይቃል. ጎኖቹ ደግሞ የክፍለ ጊዜ ሁኔታን ይከተላሉ. በዚህ ሁነታ, አንዱ በኩል በማንኛውም ጊዜ ውሂብ ሊልክ ይችላል, እና እንዲህ ዓይነት ውሂብ ወደ / ከጎደለው ወይም በአገልጋዩ በኩል እና ወደ ደንበኛው ጎን በተጠቃሚው መድረሻ ላይ ወደ / ወደ ሌላ ይተላለፋል.

የፕሮግራሙ መቋረጡ እና ሁሉም የ X11 እና ሌሎች ግንኙነቶች ከተዘጉ አገልጋዩ የትዕዛዝ ሁኔታን ሁኔታ ለደንበኛ እና የሁለቱም ወገኖች መውጣት ይልካል.

sshd የትዕዛዝ መስመር አማራጮች ወይም የውቅረት ፋይል በመጠቀም ሊዋቀር ይችላል. የትዕዛዝ መስመር አማራጮች በውቅፉ ፋይል ውስጥ የተገለጹትን ዋጋዎች ይሽራሉ.

sshd እራሱን ከጀመረ ስም ጋር በማቀናጀት የሱቅ ምልክት ሲቀበል, ውቅያጫው ሲጠናቀቅ, ለምሳሌ / usr / sbin / sshd

አማራጮቹ የሚከተሉት ናቸው.

-b ቢት

በአሰፊው የፕሮቶኮል ስሪት 1 የአገልጋይ ቁልፍ (ነባሪ 768) ውስጥ የቢት ቁጥርን ይገልጻል.

-d

አርም ሁነታ. አገልጋዩ የተስተካከለ ማረሚያ ውፅዓት የስርዓት ምዝግብ ማስታወሻን ይልካል እና በጀርባ ላይ አይተከልም. አገልጋዩ እንዲሁ አይሰራም እና አንድ ግንኙነት ብቻ ነው የሚሰራለት. ይህ አማራጭ ለአገልጋይ ለማረም ብቻ ነው የታሰበው. በርካታ-አማ አማራጮች የማረሚያ ደረጃን ይጨምራሉ. ከፍተኛው 3 ነው.

-ቀ

ይህ አማራጭ ሲገለጽ , sshd ከስርዓት ምዝግብ ምትክ ወደ መደበኛ ስህተት ይልከዋል.

-f configuration_file

የውቅረት ፋይሉን ስም ይገልጻል. ምንም የውቅር ፋይል ከሌለ ለመጀመር ነባሪው / etc / ssh / sshd_config sshd ውድቅ ይሆናል.

-g መግቢያ_grace_time

ደንበኞች እራሳቸውን እንዲያረጋግጡ የጸና ጊዜ ይሰጣል (ነባሩ 120 ሰከንዶች). ደንበኛው በዚህ ብዙ ሰከንዶች ውስጥ ለተጠቃሚው ለማረጋገጥ ካልቻለ, አገልጋዩ ይቋረጣል, ይወጣል. የዜሮ እሴት ምንም ወሰን የለውም.

-h host_key_file

የአስተናጋጅ ቁልፍ የተነበበበትን ፋይል ይገልጻል. Sshd የማይሰራ ከሆነ (እንደ መደበኛ አስተናጋጅ ቁልፍ ፋይሎች እንደመሆኑ በመደበኛው ሰው ሊነበብ ካልቻሉ) ይህ አማራጭ መሰጠት አለበት. ነባሪው ለፕሮቶኮል ስሪት 2 / etc / ssh / ssh_host_key እና / etc / ssh / ssh_host_rsa_key እና / etc / ssh / ssh_host_dsa_key ነው. ለተለያዩ የትርጉም ፕሮቶኮሎች እና የአስተናጋጅ ቁልፍ የተለያዩ አስተናጋጅ ቁልፎችን መያዝ ይችላል. ስልተ ቀመሮች.

-i

Sshd ከ inetd እየሰራ መሆኑን ይገልጻል. sshd ለደንበኛው መልስ ከመስጠቱ በፊት የአገልጋይ ቁልፉን ማመንጨት ስለሚያስፈልገው በአብዛኛው ከ inetd አይሰሩም, እናም ይህ አስር ሴኮንዶች ሊወስድ ይችላል. ደንበኞች ሁልጊዜ ቁልፉ በድጋሚ ቢቀይሩ ረዘም ያለ ጊዜ መጠበቅ አለባቸው. ሆኖም ግን, sshd ን ከ inetd በመጠቀም በመጠቀም በትንሽ የቁልፍ መጠን (ለምሳሌ, 512) ተፈጻሚ ሊሆን ይችላል.

-k key_gen_time

የአስፈፃሚ ፕሮቶኮል 1 ሶፍትዌር ቁልፍ በምን ያህል ጊዜ ዳግም እንደተዳበረ ይጥቀሳል (ነባሪ 3600 ሰከንዶች, ወይም አንድ ሰዓት). ቁልፉን በተገቢው መንገድ መልሶ ለማስመለስ የሚነሳሳበት ምክንያት ቁልፉ በየትኛውም ቦታ አለመቀመጥ ነው, እና ከአንድ ሰዓት ገደማ በኋላ ማሽኑ መቆራረጡን ወይንም በአካል መያያዝ ቢደረግም የተገናኙን ግንኙነቶች ዲኮፕሽን ለመፈተሽ ቁልፍን መመለስ አይቻልም. የዜሮ ዋጋው ቁልፉ በፍጹም ዳግም መፈጠር እንደማይችል ያመለክታል.

-ኦ አማራጭ

በውቅፉ ፋይል ውስጥ ጥቅም ላይ በሚውለው ቅርጸት አማራጮች ለመስጠት ጥቅም ላይ ሊውል ይችላል. ይህ የተለየ ለየት ያለ የትርጉም መስመር ጠቋሚ ያልሆኑ አማራጮችን ለመግለጽ ጠቃሚ ነው.

-p ወደብ

አገልጋዩ ለግንኙነቶች የሚያዳምጠው ወደብ ይገልጻል (ነባሪ 22). በርካታ የግብይት አማራጮች ይፈቀዳሉ. በማዋቀሪያው ፋይል ውስጥ የተጠቀሱ ወደቦች ይተላለፋሉ የትእዛዝ መስመር መስመር ከተጠቀሰ ነው.

-q

የጸጥታ ሁነታ. ወደ የስርዓት ምዝግብ ማስታወሻ የለም. በአብዛኛው የእያንዳንዱን ግንኙነት መጀመሪያ, ማረጋገጥ እና ማቋረጥ ተመዝግበዋል.

-ሁ

የሙከራ ሁነታ. የመቆጣጠሪያው ፋይል እና ትክክለኛ ቁልፎች ትክክለኛነት ብቻ ያረጋግጡ. ይህ አስተማማኝ ስልት ለውጦችን ለመለወጥ የ sshd ን ለማሻሻል ጠቃሚ ነው.

-u len

ይህ አማራጭ የርቀት አስተናጋጅ ስም የያዘውን የ utmp አወቃቀር ውስጥ ያለውን መስክ ለመለየት ጥቅም ላይ ይውላል. የተስተካከለ አስተናጋጅ ስም ከጥንት ይልቅ ረዘም ያለ ከሆነ የዙህ የአስርዮሽ እሴት ይጠቀማል. ይሄ መስኩ በሚፈጥረው በጣም ረጅም አስተናጋጅ ስሞች አማካኝነት አሁንም ተለይቶ እንዲታወቅ ያስችለዋል. በግልጽ መጠቀስ - u0 የሚያመለክተው በ "ኤምፕፕ" ፋይሉ ውስጥ ድቡልጂ አስርዮሽ አድራሻዎች ብቻ መኖራቸውን ነው. - u0 ደግሞ የማረጋገጫ ዘዴ ወይም ውቅረት ካልጠየቀ የዲ ኤን ኤስ ጥያቄዎችን እንዳያደርግ ለመከላከል ጥቅም ላይ ይውላል. ዲ ኤን ኤ ሊያስፈልግ የሚችል የማረጋገጫ ሂደት RhostsAuthentication RhostsRSAAuthhentication Hostbased እንደገና ማረጋገጫ እና በ ቁልፍ ፋይል ውስጥ a = pattern-list ተጠቀም . በዲ ኤን ኤስ ተጠቃሚዎች ወይም DenyUsers ውስጥ የ USER @ HOST ምሳሌን በመጠቀም የዲ ኤን ኤ አወቃቀር አማራጮች

-ዶ.

ይህ አማራጭ ሲገለፅ sshd አይነግርም እና ዳነም አይሆንም. ይሄ የ sshd ን ቀላል መከታተያ ያስችላል

-4

የ IPv4 አድራሻዎችን ብቻ ለመጠቀም sshd ያስገድደዋል .

-6

የ IPv6 አድራሻዎችን ብቻ ለመጠቀም sshd ያስፈልገዋል .

የውቅር ፋይል

sshd ከ / etc / ssh / sshd_config ውህብ ውሂብን ያነባል (ወይም በትእዛዝ መስመር ላይ ከ - f ያለው ፋይል) ያነባል. የፋይል ቅርጸት እና ውቅረት አማራጮች በ sshd_config5 ውስጥ ተገልጸዋል.

የምዝገባ ሂደት

አንድ ተጠቃሚ በተሳካ ሁኔታ ሲመዘገብ , sshd የሚከተሉትን ነገሮች ያደርጋል:

  1. የመግቢያ በቲቲቱ ላይ ከሆነ እና ምንም ትዕዛዝ ካልተጠቀሰ, የመጨረሻው የመግቢያ እና / etc / motd (በማዋቀር ፋይሉ ካልተከለከለ ወይም በ $ HOME / .hushlogin ውስጥ የ Sx FILES ክፍልን ይመልከቱ).
  2. መግቢያው በ tty ላይ ከሆነ, የመግቢያ ሰዓት ይመዝግቡ.
  3. ቼኮች / etc / nologin ካለ, ይዘቶች እና ቆርጦዎች (ከሥሮው ላይ ካልሆነ) ያትማሉ.
  4. ከመደበኛው የተጠቃሚ መብቶች ጋር የሚሄዱ ለውጦች.
  5. መሰረታዊ አካባቢን ያዘጋጃል.
  6. ካለ ሁኔታ $ HOME / .ssh / አካባቢ ይነቃል እና ተጠቃሚዎች አካባቢቸውን እንዲለውጡ ይፈቀድላቸዋል. በ sshd_config5 ውስጥ የ PermitUserEnvironment አማራጭን ይመልከቱ.
  7. የተጠቃሚው መነሻ ማውጫ ላይ ለውጦች.
  8. $ HOME / .ssh / rc ካለ ከሆነ ያሂደዋል. ሌላ ከሆነ / etc / ssh / sshrc ከሆነ, ያሂደዋል ካልሆነ ግን xauth ያሂዳል. `` Rc '' ፋይሎች የ X11 የማረጋገጫ ፕሮቶኮል እና ኩኪን በመደበኛ ግቤት ይሰጥዎታል.
  9. የተጠቃሚውን ሸክላ ወይም ትዕዛዝ ያሂዳል.

የተፈቀዱ_የቁጥር ፋይል ቅርጸት

$ HOME / .ssh / authorized_keys በ RTP ማረጋገጫ ውስጥ ለ RSA ማረጋገጫዎች የተፈቀዱ, እና በይፋ የፕሮቶኮል ስሪት 2 ውስጥ በይፋዊ ቁልፍ ማረጋገጫ (PubkeyAuthentication) ውስጥ የተፈቀዱትን ይፋዊ ቁልፎች የሚዘረዝረው ነባሪ ፋይል ነው. AuthorizedKeysFile አማራጭ ፋይል ለመለየት ጥቅም ላይ ሊውል ይችላል.

እያንዳንዱ የፋይል መስመር አንድ ቁልፍ ይዟል (ባዶ ቦታዎች እና ከ `# 'የሚጀምሩ መስመሮች እንደ አስተያየቶች ተ ችለዋል). እያንዳንዱ የ RSA ይፋዊ ቁልፍ የሚከተሉት ክፍት ቦታዎች በባዶ ቦታዎች ይለያቸዋል አማራጮች, ቢት, ራዲያን, ሞዱለስ, አስተያየት. እያንዳንዱ የፕሮቶኮል ስሪት 2 ህዝባዊ ቁልፍን ያካትታል: አማራጮች, የቁልፍ አይነት, Base64 የተቀየ ቁልፍ, አስተያየት. የአማራጮች መስክ እንደ አማራጭ ነው; መገኘቱ የሚወሰነው በመስመር ላይ ይጀምር ወይም እንዳልሆነ (የአማራጮች መስክ በአንድ ቁጥር አይጀምርም). ጥፍሮች, ራዲያን, ሞዱለሎች እና አስተያየት መስኮች የ RSA ቁልፍ ለፕሮቶኮል ሥሪት 1 ይሰጣሉ, የአስተያየት መስክ ለምንም ነገር አይውልም (ግን ተጠቃሚው ቁልፉን መለየት ይችላል). ለፕሮቶኮል ሥሪት 2 ቁልፍ ቁልፉ `` ssh-dss '' ወይም `` ssh-rsa '' ነው.

በዚህ ፋይል ውስጥ ያሉ መስመሮች ብዙ መቶ እጥፍ ርዝመት አላቸው (ከህዝብ ቁልፍ የኮድ መክፈቻ መጠን). እንዲተይቡ አይፈልጉም, በምትኩ, የማንነት መታወቂያ.d_dpub ወይም id_rsa.pub ፋይልን ይቅዱ እና ያርትዑት.

sshd ቢያንስ የ RSA ቁልፍ ሞጁለስ መጠን ለፕሮቶኮል 1 እና ለ 768 ቢትዩድ ፕሮቶኮል 2 ቁልፎች ያጠናክራል.

አማራጮች (ካለ) በኮማ የተለያዩ መፈለጊያዎች ዝርዝሮች አሉት. በሁለት ጥቅሶች ውስጥ ካልሆነ በስተቀር ክፍተቶች አይፈቀዱም. የሚከተለው የአመሳሽ ዝርዝር መግለጫዎች ይደገፋሉ (የመረጡት ቁልፍ ቃላት ለጉዳዮች ግድ የማይሰጡ መሆናቸውን ልብ ይበሉ)

ከ = ንድፍ-ዝርዝር

ህዝባዊ ቁልፍ ማረጋገጥ በተጨማሪ የርቀት አስተናጋጁ ስም ተቀባይነት ያለው ኮማ በተናጠል የተለዋወጡ ዝርዝር (`* 'እና`?) እንደ ዱባዎች ሆነው መቅረብ አለበት. ዝርዝሩ በ «ቅድስተቀላ» ጋር በቅደም ተከተል በመቀጠል የተበተኑ ቅጦችም ሊኖራቸው ይችላል. ; የቅዱሳንው የአስተናጋጅ ስም ከወደፍ ንድፍ ጋር ካመሳሰለ, ቁልፉ ተቀባይነት የለውም. የዚህ አማራጭ ዓላማ በጥቅም ላይ የሚውል ደህንነት ነው. ህዝባዊ ቁልፍ ማረጋገጥ በራሱ አውታረመረብ ስም ወይም የ ስም አገልጋዮች ወይም ምንም ነገር አያምንም (ቁልፉ ግን). ሆኖም ግን, የሆነ ሰው በሆነ መንገድ ቁልፉን ከጣሰ, ቁልፉ ከማንኛውም ከየትኛውም የዓለም ቦታ ለመግባት ሰርጎ ገብን ያስገባል. ይህ ተጨማሪ አማራጭ የተሰረቀ ቁልፍን በመጠቀም የበለጠ አስቸጋሪ ያደርገዋል (ስም ቁልፎች እና / ወይም ራውተሮች ከቁልፍ በተጨማሪ ሊጣለሙ ይገባል).

ትዕዛዝ = ትእዛዝ

ይህ ቁልፍ ለማረጋገጫ በሚውልበት ጊዜ ትዕዛቱ የተተገበረ መሆኑን ይገልጻል. በተጠቃሚው የቀረበው ትዕዛዝ (ካለ) ችላ ተብሏል. ደንበኛው ማመልከቻ የሚጠይቅ ከሆነ ትዕዛዙ በቅጽበት ይሠራል. ካልሆነ ግን ያለ ቲቢ ያዳል. አንድ ባለ 8 ቢት ንጹህ ሰርጥ አስፈላጊ ከሆነ አንድ ሰው ማነጽን መጠየቅ የለበትም ወይም አሻሽሎ ማቅረብ የለበትም. ጠቅላይ መግለጫው በትእዛዙ ውስጥ ሊጠቅስ ይችላል. ይህ አማራጭ አንድን የተወሰነ ክወና ለማከናወን የተወሰኑ የአደባባይ ቁልፎችን ለመገደብ ጠቃሚ ሊሆን ይችላል. አንድ ምሳሌ ለሩቅ ምትኬዎች የሚፈቅድ ቁልፍ ሲሆን ነገር ግን ሌላ ምንም ነገር አይኖርም. ደንበኛው በግልጽ እስካልተነገቱ ድረስ TCP / IP እና / ወይም X11 ማስተላለፍን ሊያመለክት እንደሚችል ልብ ይበሉ. ይህ አማራጭ የሼል, የትዕዛዝ ወይም የንኡስ ስርዓት አፈፃፀም ላይ እንደሚተገበር ልብ ይበሉ.

አካባቢ = NAME = እሴት

ይህን ቁልፍ በሚገቡበት ጊዜ ሕብረቁምፊው በአካባቢው ላይ መጨመር እንዳለበት ይገልጻል. በዚህ መንገድ ያዘጋጀው የአካባቢ ሞዴሎች ሌሎች ነባሮችን የአካባቢያዊ እሴቶችን ይሽራሉ. የዚህ አይነት ብዙ አማራጮች ይፈቀዳሉ. የአካባቢ ጥበቃ ስራ በነባሪነት ይሰናከልና በ PermitUserEnvironment አማራጭ በኩል ይቆጣጠራል . UseLogin ከነቃ ይህ አማራጭ በራስ-ሰር ይሰናከላል.

no-port-forwarding

ይህ ቁልፍ ለማረጋገጫነት ሲውል TCP / IP ማስተላለፍን ለፈጣሪዎች. በደንበኛው የተላለፉ ማንኛቸውም ወደብ የማስተላለፍ ጥያቄዎች አንድ ስህተት ያመጣሉ. ይህ ምናልባትም ጥቅም ላይ ሊውል ይችላል, ለምሳሌ, ከትዕዛዝ አማራጩ ጋር በተገናኘ.

no-X11-ማስተላለፍ

ይህ ቁልፍ ለማረጋገጫ ሲጠቀም ለ X11 መላክ. በደንበኛው የ X11 የተላለፉት ጥያቄዎች ስህተት ይመለሳሉ.

no-agent-forwarding

ይህ ቁልፍ ለማረጋገጫነት የሚጠየቅበት ጊዜ እውነተኛ ወኪል አስተላላፊዎችን ያስተላልፉ.

ያልታለ

የቲቲ ምደባዎችን ይከላከላል (ፒሲው ለመመደብ ጥያቄው አይሳካም).

permitopen = ያዥ: ፖርት

የአካባቢያዊ `` ssh-L '' ወደብ ማስተላለፍን ስለሚገድብ ከተጠቀሰው አስተናጋጅ እና ወደብ ሊገናኝ ይችላል. የ IPv6 አድራሻዎች በአማራጭ የአገባብ አሰራረጥ ሊገለጹ ይችላሉ: አስተናጋጅ / ፖርት በርካታ የፍቃድ መስጫ አማራጮች በኮማ በመለያየት ሊተገበሩ ይችላሉ. በተገለጹት ስያሜዎች ላይ ምንም ማመሳሰል አልተመዘገበም, እነሱ ቀጥተኛ ጎራዎች ወይም አድራሻዎች መሆን አለባቸው.

ምሳሌዎች

1024 33 12121 ... 312314325 ylo@foo.bar

ከ <"niksula.hut.fi,! pc.niksula.hut.fi" 1024 35 23 ... 2334 ylo @ niksula

ትዕዛዝ = "dump / home", no-pty, no-port-forwarding 1024 33 23 ... 2323 backup.hut.fi

permitopen = "10.2.1.55:80", permitopen = "10.2.1.56:25" 1024 33 23 ... 2323

የ Ssh_Known_Hosts ፋይል ቅርፀት

የ / etc / ssh / ssh_known_hosts እና $ HOME / .ssh / known_hosts ፋይሎች ለሁሉም ታዋቂ አስተናጋጆች አስተናጋጁ ቁልፎች አሉት. አለምአቀፍ ፋይል በአስተዳዳሪው (በአማራጭነት) መዘጋጀት አለበት, እና የተጠቃሚው በቋሚነት ይጠበቃል-ተጠቃሚው ከማይታወቅ አስተናጋጅ በሚገናኝበት ጊዜ ቁልፉ በእያንዳንዱ ተጠቃሚ ፋይል ላይ ይታከላል.

በነዚህ ፋይሎች ውስጥ ያለው እያንዳንዱ መስመር የሚከተሉትን መስኮች ይዟል: ስሞች, ባዮች, ኤክስፖነንት, ሞዱለስ, አስተያየት. መስኮቹ በባዶ ቦታ ተከፋፍለዋል.

የአስተናጋጆች ስሞች በኮማ የተለዩ የቅጦች («*» እና «?» እንደ ዱባዎች) ናቸው. እያንዳንዱ ስርዓተ-ጥለት ከከዋኔው አስተናጋጅ ስም (ደንበኛን በማረጋገጥ ጊዜ) ወይም በተጠቃሚ የቀረበ ስም (አገልጋይን በማረጋገጥ) ላይ ይዛመዳል. ስርዓተ-ፊደሉ በ `! 'ቀድሞ ይቀድማል. Å ሚድያ ለመጥቀስ: የአስተናጋጅ ስም ከተመረጠው ንድፍ ጋር የሚዛመድ ከሆነ, በዚያ መስመር ላይ ሌላ መስመር ላይ ቢጣልም ተቀባይነት የለውም.

ባዮች, ራዲያን, እና ሞጁሉ በቀጥታ ከ RSA አስተናጋጅ ቁልፍ ይወሰዳሉ. ለምሳሌ, ከ /etc/ssh/ssh_host_key.pub የአማራጭ የአስተያየት መስክ እስከ መስመር መጨረሻ ይቀጥላል, እና ጥቅም ላይ አይውልም.

ከ «#» እና ባዶ መስመሮች ጋር የሚጀምሩ መስመሮች እንደ አስተያየቶች ተ ችለዋል.

አስተናጋጅ ማረጋገጫ ሲያካሂዱ ማንኛውም ተዛማጅ መስመር ትክክለኛውን ቁልፍ ካገኘ ማረጋገጫ ማረጋገጥ አለበት. ስለዚህ ለተመሳሳይ ስሞች የተለያዩ መስመሮች ወይም የተለያዩ አስተናጋጅ ቁልፎች እንዲኖራቸው ይፈቀዳል (ግን አይመከርም). ይህ ከተለያዩ ጎራዎች አጫጭር የአስተናጋጆች ስሞች በፋይሉ ላይ ሲቀመጡ ይህ ሁኔታ ይከሰታል ማለት ነው. ፋይሎቹ እርስ በእርሳቸው የሚጋጩ መረጃዎች ሊሆኑ ይችላሉ. ማረጋገጥ ተቀባይነት አለው ከፋይል ውስጥ ትክክል የሆነ መረጃ ከተገኘ.

በነዚህ ፋይሎች ውስጥ ያሉ መስመሮች በመደበኛነት በመቶዎች የሚቆጠሩ ቁምፊዎች መሆናቸውን ልብ ይበሉ, እና የእቃ ኮሮዎችን በእጅ መፃፍ አይችሉም. ይልቁንስ በቅጂ ጽሑፍ ይፈልጓቸው ወይም /etc/ssh/ssh_host_key.pub በመውሰድ እና የአስተናጋጅ ስሞችን በፊቱ ላይ በማከል ነው.

ምሳሌዎች

ዝግጅቶች, ..., 130.233.208.41 1024 37 159 ... 93 closenet.hut.fi cvs.openbsd.org, 199.185.137.3 ssh-rsa AAAA1234 ..... =

ተመልከት

scp (1), sftp (1), ssh (1), ssh-add1, ssh-agent1, ssh-addgen1, login.conf5, ሞጁሊ (5), sshd_config5, sftp-server8

T. Ylon T. Kivinen M. Saarinen T. Rinne S. Lehtinen "SSH Protocol Architecture" ረቂቅ-ietf-secsh-architecture-12.txt ጥር / January 2002 በስራ ሂደት

M. Friedl N. Provos WA ሲመክስ " የሲቪል-ሄማን ማስተር መጋራት ለ SSH ትራንስፖርት ሽፋን ምስጢራዊ ፕሮቶኮል" ረቂቅ-ietf-secsh-dh-group-exchange-02.txt ጥር January 2002 ሥራ በሂደት ላይ

ጠቃሚ ማሳሰቢያ: በኮምፒተርዎ ውስጥ እንዴት አንድ ትዕዛዝ እንዴት ጥቅም ላይ እንደዋለ ለመመልከት የሰውውን ትዕዛዝ ( % man ) ይጠቀሙ.